New Activity
Play Fill in the Blanks Game
Una ____________________ en un sistema ____________________ es cualquier ____________________ o ____________________ que pueda convertirse en la puerta de entrada para ____________________ ____________________ .

Se trata de ____________________ en la ____________________ , ____________________ de diseño o ____________________ mal hechos que pueden comprometer la ____________________ e ____________________ de los ____________________ de una organización y tener consecuencias ____________________ para su negocio , ya que los ____________________ vulnerables ( como el ____________________ , software o los ____________________ ) casi siempre son esenciales para su continuidad .
TIPOS DE ____________________ INFORMATICA :
Vulnerabilidad de ____________________ , vulnerabilidad del sistema operativo , vulnerabilidad de ____________________ , vulnerabilidad ____________________ .
Vulnerabilidades de red
Las vulnerabilidades de red se ____________________ en la ____________________ del ____________________ , en el ____________________ o en ____________________ organizacionales del ____________________ . Este tipo de vulnerabilidad informática puede ser ____________________ o no física :


Físicas : como ____________________ el ____________________ en un ____________________ cuyas ____________________ no son ____________________ y pueden ____________________ ? por ejemplo , en un ____________________ poco ____________________ , ____________________ , con ____________________ de inundaciones o ____________________ ? o donde ____________________ no autorizadas pueden ____________________ de forma fácil .
No físicas : como un ____________________ ____________________ mal ____________________ , ____________________ mal ____________________ o un ____________________ obsoleto que no tiene los ____________________ adecuados para ____________________ amenazas .

Las vulnerabilidades del ____________________ ____________________ ( SO ) permiten el ____________________ a ____________________ que ____________________ los ____________________ donde está instalado . En Windows , se han dado casos graves de gusanos que atacaron vulnerabilidades de su sistema operativ o
Vulnerabilidades de procesos
Las vulnerabilidades de procesos ____________________ cuando los ____________________ que supuestamente deben actuar para ____________________ los ____________________ y ____________________ informáticos son ____________________ . Un ejemplo claro de esto es cuando los usuarios usan ____________________ débiles o cuando los administradores de TI no implementan sistemas de ____________________ más ____________________ .
Vulnerabilidades humanas
Las vulnerabilidades ____________________ , como su nombre indica , abarca todos los ____________________ de los ____________________ que ponen en ____________________ al hardware , a las ____________________ y a los ____________________ confidenciales .

Se podría decir que este tipo de vulnerabilidades son la amenaza más ____________________ para una empresa , sobre todo con el incremento del trabajo colaborativo y ____________________ . En este sentido , si el personal no está capacitado en ____________________ , este podría no ser consciente de los riesgos que supone abrir ____________________ ____________________ potencialmente ____________________ o no actualizar el ____________________ .