INTRODUCCIÓN
Hoy en día todos dependemos de la información que radica y
generamos en nuestras computadoras; estos objetos ya no se encuentran aislados
como en los 80´s y principios de los 90´s; si no por el contrario, hoy
dependemos de una conexión física para podernos comunicar, el avance que se ha
tenido con las redes nos ha permitido solucionar problemas y hacer provecho de
sistemas que nos ayudan a manipulara la información.
Empresas, organizaciones y cualquier persona que utiliza una
computadora envía y recibe correos electrónicos, comparte información de manera
local o a nivel mundial, realiza transacciones, ofrece servicios y encuentra
soluciones a sus requerimientos. Es así que la información se vuelve algo muy
preciado tanto para los usuarios como para los Hackers. Es por eso que tenemos
que tener una serie de precauciones para evitar que alguien no deseado busque
en nuestra información y seamos presa fácil de extorsiones, fraudes y pérdidas
irreparables.
Pero... qué es la vulnerabilidad?

De esta forma, tenemos varias posibles violaciones de
seguridad a un sistema, o sea, varias amenazas, entre las cuales destacamos:
- Fraude financiero.
Alumnos
- Castellanos Cruz Miguel Ángel.
- Cruz Reyes Yahir Ismael.
- Escalante Toy Naydelin.
- Fortanel Garcia Javier.
- Mata Cruz Cynthia Yamilet.
LISTA DE COTEJO
"REGRESAR"
Alumnos
- Castellanos Cruz Miguel Ángel.
- Cruz Reyes Yahir Ismael.
- Escalante Toy Naydelin.
- Fortanel Garcia Javier.
- Mata Cruz Cynthia Yamilet.
LISTA DE COTEJO
"REGRESAR"
Comentarios
Publicar un comentario