Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Fuente: https://www.shutterstock.com/
2. Misconfigured Firewalls
Cuando hablamos de seguridad y vulnerabilidades de la red, el cortafuegos es un
término muy común.
Sin embargo, la administración de firewalls se vuelve compleja a medida que la
organización crece. Y debido a la complejidad de la administración del firewall en
organizaciones más grandes, los administradores de red a menudo cometen
errores y configuran incorrectamente las configuraciones del firewall.
Fuente: https://www.tec-innova.mx/
3.Emails.
Es otro de los métodos mas frecuentes utilizados por los piratas para así poder
difundir un malware por la red.
Dato curioso: Los piratas informáticos enviarán un correo electrónico al objetivo
con un enlace o un archivo adjunto dentro de él, y una vez que el objetivo haga
clic en el enlace o descargue el archivo adjunto, le darán acceso a la red al pirata
informático.
Fuente: https://canalsenior.es/
4. Mobile Devices.
Los dispositivos móviles suelen estar conectados a una red WiFi y, a veces, las
personas tienden a utilizar una red WiFi gratuita que no es segura. Esto brinda una
excelente oportunidad para que los piratas informáticos exploten los dispositivos
móviles.
Fuente: https://www.iwmbuzz.com/
5. SQL Injection.
Esta es una vulnerabilidad que se encuentra dentro de una aplicación web o un
sitio web. En la inyección SQL, los piratas informáticos ejecutan consultas SQL en
la base de datos de aplicaciones web para definir las vulnerabilidades dentro de la
base de datos.
Fuente: https://www.programandoamedianoche.com/
6. DDoS.
En este ciberataque, los piratas informáticos inundan la red de la organización con
una gran cantidad de solicitudes de datos. Cuando la red no puede manejar las
solicitudes, se cae. Esto permite a los piratas informáticos ingresar a la red de una
organización y dañar su reputación.
Fuente: https://www.avast.com/es-es/c-ddos
https://geekflare.com/es/top-network-vulnerabilities/
https://techclub.tajamar.es/vulnerabilidades-en-redes/
https://www.campusciberseguridad.com/blog/item/118-tipos-de-vulnerabilidades-
en-ciberseguridad
https://access.redhat.com/documentation/es-es/red_hat_enterprise_linux/6/html/
security_guide/sect-security_guide-common_exploits_and_attacks