Icon Crear Crear

vulnerabilidades informaticas

Completar frases

algunas caracteristicas de vulnerabilidad informatica

Descarga la versión para jugar en papel

6 veces realizada

Creada por

México

Top 10 resultados

Todavía no hay resultados para este juego. ¡Sé el primero en aparecer en el ranking! para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
game-icon

Completar

vulnerabilidades informaticas

algunas caracteristicas de vulnerabilidad informatica

beatriz vizcarra
1

debilidad irreversibles maliciosos hardware falla activos errores configuración procedimientos sistemas fallos vulnerabilidad seguridad procesos ataques integridad informático

Una en un sistema es cualquier o que pueda convertirse en la puerta de entrada para .

Se trata de en la , de diseño o mal hechos que pueden comprometer la e de los de una organización y tener consecuencias para su negocio , ya que los vulnerables ( como el , software o los ) casi siempre son esenciales para su continuidad .

2

red condiciones parches procesos física lugar humana aptas protegido software acceso configurados nuevas VULNERABILIDAD cortafuegos software dañarlo riesgo ventilada alojar servidor hardware húmeda ubican acceder personas incendios sistema infraestructura inalámbrico procesos área

TIPOS DE INFORMATICA :
Vulnerabilidad de , vulnerabilidad del sistema operativo , vulnerabilidad de , vulnerabilidad .
Vulnerabilidades de red
Las vulnerabilidades de red se en la del , en el o en organizacionales del . Este tipo de vulnerabilidad informática puede ser o no física :


Físicas : como el en un cuyas no son y pueden ? por ejemplo , en un poco , , con de inundaciones o ? o donde no autorizadas pueden de forma fácil .
No físicas : como un mal , mal o un obsoleto que no tiene los adecuados para amenazas .

3

dispositivos sistema atacantes dañan acceso operativo

Las vulnerabilidades del ( SO ) permiten el a que los donde está instalado . En Windows , se han dado casos graves de gusanos que atacaron vulnerabilidades de su sistema operativ o

4

eficientes sistemas métodos equipos contraseñas proteger insuficientes autenticación surgen

Vulnerabilidades de procesos
Las vulnerabilidades de procesos cuando los que supuestamente deben actuar para los y informáticos son . Un ejemplo claro de esto es cuando los usuarios usan débiles o cuando los administradores de TI no implementan sistemas de más .

5

crítica riesgo peligrosos software errores humanas usuarios remoto archivos ciberseguridad redes datos adjuntos

Vulnerabilidades humanas
Las vulnerabilidades , como su nombre indica , abarca todos los de los que ponen en al hardware , a las y a los confidenciales .

Se podría decir que este tipo de vulnerabilidades son la amenaza más para una empresa , sobre todo con el incremento del trabajo colaborativo y . En este sentido , si el personal no está capacitado en , este podría no ser consciente de los riesgos que supone abrir potencialmente o no actualizar el .