Realice una lista de seis posibles problemas de seguridad que afecten
al sistema informático de un banco. Para cada uno de los elementos
de su lista, indique si esos problemas están relacionados con la seguridad física, con la seguridad humana o con la del sistema operativo. Fundamente su respuesta.
1. Ataque cibernético: Este tipo de problema de seguridad informática
está relacionado con la seguridad humana debido a que estos hechos se realizan para acceder a informaciones privadas 2. Envenenamiento de caché DNS: Se relaciona con la seguridad informática y seguridad humana, ya que las acciones de este problema de seguridad crea datos a un servidor de almacenamiento que no se creó en fuentes autorizadas. 3. IP Spoofing: Este tipo de seguridad informática se relaciona con la seguridad humana, debido a crea una suplantación de identidad. 4. Ataque Ingenieria Social: se relaciona principalmente con la seguridad humana, este tipo de problema de seguridad es creado para engañar a una persona de tal forma que esta le dé información necesaria. 5. OS Finger Printing: Es un tipo de problema de seguridad informática que se relaciona con la seguridad del sistema operativo, debido a que es utilizado para determinar que sistemas operativos se ejecuta en una PC remota. 6. KeyLoggers: Se relación con la seguridad humana y la del sistema operativo, este tipo de problema de seguridad es utilizado principalmente para detectar pulsaciones de las teclas, la cual un atacante puede conocer contraseñas, números de tarjetas, etc. 7. Ataque LOKI: Este programa funciona para demostrar que los datos se pueden transmitir de forma secreta a través de una red, este tipo de problema de seguridad está relacionado con la seguridad física y humana. 8. Spyware: se relaciona con la seguridad humana debido a que este tipo de problema de seguridad se basa a instalaciones de un software espía para recopilar porciones de información, también se relaciona con la seguridad del sistema operativo. 9. Root kit: Se relaciona con la seguridad del sistema operativo y físico debido a que está diseñado para obtener control de nivel administrativo sobre un sistema informático sin ser detectado.