GEARDSZFGEWRA

Páginas: 2 (272 palabras) Publicado: 1 de abril de 2013
AIOGNVSSOVJKNA´SDZVKASDN
AEH
EDAFHBGAEDHGAH
S
HB
ATRH
AT
DHB
GBH
D
HB
DAH
DG
FB
HGDF
JHSFRGJ
SYFGJS
GJNS
FG
JNNSFRGNJ
SJNHS
FRNH
FGSNHGF
SN
FSN
FGN
GSFNJGSFN
JSFRG
NMJ
HGSF
MJSFHGJSYTHJSYTHJMHMJHYSGCJSJDHG
MKHGDMK
DMK
HGT
M,K
JHG,KHDJ,KDHYJ,K
JHYDF
KLFHJ
,K
JFH
LFK
LKLJJHBMJDGHJSRYXFGN
JSF
DJ
SFRJ
GDJ
NFR
JF
GJGAERDFZBGAEDUVHGÁEVGT
ERHFIG+ERAH
GTERAISTUPRATUVTUE T
FH
TRS
HST
HJN
TSR
JHSFY
JSHFJDHG

HGJ
HG
J
HGMJ
HMJK
HJFKHGJLH.LKDJH,KDHGJMKGJHMKGHJMKJHKMJHG
MKGHDMDHGMJHGMKJFHGK
H
K,
JHGKHGJLKHL,
FH
J,
LFHJL,
H
JFL,
HJF,
LKHJ
L,F
KJH,
LFKH
J.LFKJ.LGKJLJJKB,DGMKHGMDHG
HGM
DHM
JHGGHMK
J
MK
DJHG
MKK
JH
MK
GJH
Los protocolos decomunicación utilizados carecen (en su mayoría) de seguridad o esta ha sido implementada en forma de "parche" tiempo después de su creación.
Existen agujeros de seguridad en lossistemas operativos.
Existen agujeros de seguridad en las aplicaciones.
Existen errores en las configuraciones de los sistemas.
Los usuarios carecen de información respecto al tema.Esta lista podría seguir extendiéndose a medida que se evalúen mayor cantidad de elementos de un Sistema Informático.
Las empresas u organizaciones no se pueden permitir el lujo dedenunciar ataques a sus sistemas, pues el nivel de confianza de los clientes (ciudadanos) bajaría enormemente.
Los Administradores tienen cada vez mayor conciencia respecto de laseguridad de sus sistemas y arreglan por sí mismos las deficiencias detectadas. A esto hay que añadir las nuevas herramientas de seguridad disponibles en el mercado.
Los "advisories"(documentos explicativos) sobre los nuevos agujeros de seguridad detectados y la forma de solucionarlos, lanzados por el CERT, han dado sus frutos.
wg
s
dvg
sDVGs
dvg
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS