1. Deficiencias
tecnológicas
·
Los protocolos de Internet no fueron diseñados
pensando en la seguridad de las comunicaciones.
·
Sistemas Operativos.
·
Debilidades de los accesorios y equipos de
comunicación con la red.
2. Deficiencias
de la política de seguridad
·
Inexistencia de un documento escrito donde
conste la política de seguridad.
·
Ausencia de un plan de contingencia para
recuperación en caso de desastres.
·
Inexistencia de criterios para la modificación
o incorporación de hardware o software.
·
Ausencia de supervisión de seguridad.
·
Políticas de empleo.
·
Políticas internas
3. Deficiencias
de configuración
·
Ineficacia de las listas de control de acceso
al no bloquear solicitudes no autorizadas.
·
Contraseñas o passwords por defecto, no
renovadas en mucho tiempo, o incluso, ausencia de dichas contraseñas.
·
Puertos
o servicios innecesarios activos.
·
Intercambio de Identificadores de usuario (User
IDs) y contraseñas sin cifrar.
·
Acceso
remoto a través de Internet no debidamente protegido.
Foto: https://www.msn.com/es-us/noticias/tecnologia/los-mayores-ataques-inform%C3%A1ticos-de-la-historia/ss-AACM79n
Comentarios
Publicar un comentario