Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TECNOLÓGICO PÚBLICO
PROGRAMA DE ESTUDIOS:
Tema:
Vulnerabilidad
Docente:
Estudiante:
INDICE
2024
1. INTRODUCCION........................................................................................................................................ 3
2. OBJETIVOS................................................................................................................................................ 4
3. MARCO TEORICO....................................................................................................................................... 5
3.2 VULNERABILIDADES:.................................................................................................................................. 5
3.3 AMENAZAS:................................................................................................................................................. 6
3.4 ATAQUES:................................................................................................................................................... 6
4. CONCLUSIONES........................................................................................................................................ 7
5. REFERENCIAS............................................................................................................................................ 8
ANEXO.............................................................................................................................................................. 8
1. INTRODUCCION
a las debilidades o fallos en sistemas, redes o aplicaciones que pueden ser explotados por
ciberdelincuentes para acceder, dañar o robar información confidencial. Estas vulnerabilidades pueden
fundamental estar al tanto de estas vulnerabilidades y tomar medidas proactivas para proteger nuestros
sistemas y datos.
2. OBJETIVOS
identificar, evaluar y mitigar las vulnerabilidades existentes, se busca reducir el riesgo de sufrir ataques
organización.
Evaluar el nivel de riesgo asociado a cada vulnerabilidad para priorizar las acciones de
mitigación.
nuevas vulnerabilidades.
Mantener actualizados los sistemas y aplicaciones con los parches de seguridad más recientes.
3. MARCO TEORICO
protección SGSI, como lo son ISO/IEC 27000, OSSTMM 3.0, ethical hacking, tendientes a garantizarlo y
estrategias, recursos informáticos, recursos educativos y recursos humanos integrado para proveer toda
3.2 VULNERABILIDADES:
implementación de un sistema o una red, que pueda llevar a un evento compromete su seguridad.
3.3 AMENAZAS:
Una amenaza informática es toda circunstancias, evento o persona que tiene el potencial de
negaciones de servicios.
3.4 ATAQUES:
Un ataque informático es un intento organizado para causar daños a los sistemas informáticos o
las redes de una compañía, esos ataques pueden ser causados por bandas delictivas denominadas
piratas o hacker, un ataque es una acción que intenta violar la seguridad del sistema
4. CONCLUSIONES
Si bien día a día aparecen nuevos y complejos tipos de incidentes, aún se registran fallas de
seguridad de fácil resolución técnica, las cuales ocurren en muchos casos por falta de
conocimientos sobre los riesgos que acarrean. Por otro lado, los incidentes de seguridad
impactan en forma cada vez más directa sobre las personas. En consecuencia, se requieren
producto aislado de los demás. La seguridad tiene que formar parte de las organizaciones.
Debido a las constantes amenazas en que se encuentran los sistemas, es necesario que los
herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques
Los ataques están teniendo el mayor éxito en el eslabón más débil y difícil de proteger, en este
caso es la gente, se trata de uno de los factores que han incentivado el número de ataques
internos. No importando los procesos y la tecnología, finalmente el evitar los ataques queda en
ANEXO
https://es.scribd.com/document/267374590/Marco-Teorico-Seguridad-informatica-y-de-la-
informacion
https://seguridadinformatica10h.blogspot.com/p/conclusiones-y-recomendasiones.html
https://chat.openai.com/
https://www.bancosantander.es/glosario/vulnerabilidad-informatica#:~:text=En%20inform
%C3%A1tica%2C%20una%20vulnerabilidad%20es,malintencionada%20para%20comprometer%20su
%20seguridad.