Saltar al contenido principal
LibreTexts Español

13.3: ¿Dónde están las vulnerabilidades? Comprender las debilidades

  • Page ID
    60927
    • Anonymous
    • LibreTexts

    \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)

    \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)

    \( \newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\)

    ( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\)

    \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)

    \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\)

    \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)

    \( \newcommand{\Span}{\mathrm{span}}\)

    \( \newcommand{\id}{\mathrm{id}}\)

    \( \newcommand{\Span}{\mathrm{span}}\)

    \( \newcommand{\kernel}{\mathrm{null}\,}\)

    \( \newcommand{\range}{\mathrm{range}\,}\)

    \( \newcommand{\RealPart}{\mathrm{Re}}\)

    \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)

    \( \newcommand{\Argument}{\mathrm{Arg}}\)

    \( \newcommand{\norm}[1]{\| #1 \|}\)

    \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)

    \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    \( \newcommand{\vectorA}[1]{\vec{#1}}      % arrow\)

    \( \newcommand{\vectorAt}[1]{\vec{\text{#1}}}      % arrow\)

    \( \newcommand{\vectorB}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)

    \( \newcommand{\vectorC}[1]{\textbf{#1}} \)

    \( \newcommand{\vectorD}[1]{\overrightarrow{#1}} \)

    \( \newcommand{\vectorDt}[1]{\overrightarrow{\text{#1}}} \)

    \( \newcommand{\vectE}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash{\mathbf {#1}}}} \)

    \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)

    \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)

    Objetivos de aprendizaje

    Después de estudiar esta sección deberías poder hacer lo siguiente:

    1. Reconocer los posibles puntos de entrada para el compromiso de seguridad.
    2. Entender técnicas de infiltración como ingeniería social, phishing, malware, compromisos de sitios web (como inyección SQL) y más.
    3. Identificar diversos métodos y técnicas para frustrar la infiltración.

    Figura 13.1

    Este diagrama muestra solo algunas de las posibles debilidades que pueden comprometer la seguridad de los sistemas de información de una organización. Cada “punto de contacto” físico o de red es una vulnerabilidad potencial. Comprender dónde pueden existir las debilidades es un paso vital hacia una mejor seguridad.

    Este diagrama muestra solo algunas de las posibles debilidades que pueden comprometer la seguridad de los sistemas de información de una organización. Cada “punto de contacto” físico o de red es una vulnerabilidad potencial. Comprender dónde pueden existir las debilidades es un paso vital hacia una mejor seguridad.

    Los sistemas de información modernos tienen muchos componentes interrelacionados y si uno de estos componentes falla, podría haber una manera de ingresar a las golosinas. Esto crea una gran superficie de ataque para una posible infiltración y compromiso, así como una que simplemente es vulnerable a daños e interrupciones involuntarias.


    This page titled 13.3: ¿Dónde están las vulnerabilidades? Comprender las debilidades is shared under a CC BY-NC-SA 3.0 license and was authored, remixed, and/or curated by Anonymous via source content that was edited to the style and standards of the LibreTexts platform; a detailed edit history is available upon request.