Académique Documents
Professionnel Documents
Culture Documents
Seguridad Computacional
Instituto IACC
08 de Abril 2019
Instrucciones: Describa 3 situaciones puntuales al interior de una organización o de los
dispositivos con que esta cuenta, que obliguen a realizar un análisis de vulnerabilidad
sobre su red. Indique además que métodos de análisis utilizaría en cada caso y por
qué.
En conclusión
La mayoría de las vulnerabilidades en la actualidad son producto de fallas producidas
de forma inconsciente por los distintos softwares y en algunos casos por los mismos
usuarios o por las distintas limitaciones que nos brinda la tecnologia.
Los sistemas Informáticos constantemente se exponen amenazas como lo son los:
Hacker.
Ramsonware.
Phreakers.
Estos pueden vulnerar nuestros sistemas operativos y sus distintos tipos de
aplicaciones y dispositivos por ende el riesgo es algo casi innegable.
Bibliografía
IACC (2019).Seguridad Computacional. Semana 3.