Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Nombre del curso: Seguridad Informática y Nombre del profesor: Miguel Ángel Gómez
Criptografía Marroquín
Fecha: 11/02/2022
Otero, Cesar. (2019). Internet de las Cosas: vulnerabilidades y tipos de ataque que puede
sufrir. 9 de febrero 2022, de As Sitio web:
https://as.com/meristation/2019/10/29/betech/1572384585_425079.
Objetivo:
Procedimiento:
Antecedentes / Escenario
Sin embargo, los dispositivos IoT son particularmente vulnerables a las amenazas de
seguridad porque la seguridad no siempre se ha considerado en el diseño de
productos IoT. Además, los dispositivos IoT a menudo se venden con sistemas
operativos y software integrados antiguos y sin parches.
Reporte
dispositivos, debido a que, por ejemplo, el soporte técnico tiene una duración
determinada en el tiempo, como sucede con los sistemas operativos antiguos o
con la vida útil del dispositivo.
A. ¿Cuál es la vulnerabilidad?
No disponen de actualizaciones para corregir fallos de seguridad
Conclusiones
seguridad informática ya que los sistemas loT son muy vulnerables ante los
ataques.