1.   Deficiencias
tecnológicas
·       
Los protocolos de Internet no fueron diseñados
pensando en la seguridad de las comunicaciones.
·       
Sistemas Operativos. 
·       
Debilidades de los accesorios y equipos de
comunicación con la red. 
2.   Deficiencias
de la política de seguridad
·       
Inexistencia de un documento escrito donde
conste la política de seguridad.
·       
Ausencia de un plan de contingencia para
recuperación en caso de desastres.
·       
Inexistencia de criterios para la modificación
o incorporación de hardware o software.
·       
Ausencia de supervisión de seguridad.
·       
Políticas de empleo.
·       
Políticas internas
3.   Deficiencias
de configuración
·       
Ineficacia de las listas de control de acceso
al no bloquear solicitudes no autorizadas.
·       
Contraseñas o passwords por defecto, no
renovadas en mucho tiempo, o incluso, ausencia de dichas contraseñas.
·       
 Puertos
o servicios innecesarios activos.
·       
Intercambio de Identificadores de usuario (User
IDs) y contraseñas sin cifrar.
·       
 Acceso
remoto a través de Internet no debidamente protegido.
Foto: https://www.msn.com/es-us/noticias/tecnologia/los-mayores-ataques-inform%C3%A1ticos-de-la-historia/ss-AACM79n
Comentarios
Publicar un comentario