SlideShare une entreprise Scribd logo
1  sur  14
Télécharger pour lire hors ligne
Seguridad y Alta Disponibilidad: Introducción (II)




                                Jesús Moreno León
                                jesus.moreno.edu@
                                juntadeandalucía.es

                                 Septiembre 2012
Estas diapositivas son una obra derivada de los
seminarios de formación impartidos por Marta Beltrán y
                         Antonio Guzman de la URJC

             © Jesús Moreno León, Septiembre de 2012

                              Algunos derechos reservados.
                 Este artículo se distribuye bajo la licencia
“Reconocimiento-CompartirIgual 3.0 España" de Creative
                                   Commons, disponible en
http://creativecommons.org/licenses/by-sa/3.0/es/deed.es


                      Este documento (o uno muy similar)
                     está disponible en (o enlazado desde)
                    http://informatica.gonzalonazareno.org
Algo de terminología

●
    Activos: elementos que pertenecen a la empresa y que se
    quieren proteger
      - Datos               - Instalaciones
      - Software            - Personal
      - Hardware            - Servicios

●
    Amenazas:
      - Interrupción        - Modificación
      - Interceptación      - Fabricación
Algo de terminología

●
    Vulnerabilidad: es un fallo en el diseño o configuración de un
    software
    Una vulnerabilidad genera un expediente de seguridad
    identificado por su CVE (Common Vulnerabilities and
    Exposures)
                           http://secunia.com/advisories/
Algo de terminología

●
    Tiempos de reacción y día cero
    Se define como día cero, el día en el que se hace pública
    una vulnerabilidad
    A partir de este momento, el tiempo que se tarde en dar una
    solución será el tiempo de reacción
    De este tiempo de reacción depende la probabilidad de que
    la vulnerabilidad descubierta sea explotada para configurar
    un ataque
Algo de terminología
●
    Ciclo de vida de las vulnerabilidades
Algo de terminología

●
    Riesgo: posibilidad de que se materialice una amenaza
    aprovechando una vulnerabilidad
●
    Ataque: la materialización de una amenaza
●
    Impacto: consecuencia de de un ataque
Informe de seguridad de Secunia (2011)

Las vulnerabilidades
son resitentes
Ninguno de los Top20
productores de
software ha
conseguido reducir el
número de
vulnerabilidades en sus
productos en 5 años


                          Fuente: Secunia Yearly Report 2011
                          http://secunia.com/resources/reports/
Informe de seguridad de Secunia (2011)


 Las máquinas finales
 son objetivos lucrativos
 para los cibercriminales
 Suelen estar poco
 protegidos, ya que son
 entornos dinámicos con
 un patrón de uso no
 predecible.



                              Fuente: Secunia Yearly Report 2011
                              http://secunia.com/resources/reports/
Informe de seguridad de Secunia (2011)

El software de Microsoft ya no es el objetivo principal
Los programas de terceros son los responsables casi en
exclusiva del aumento de vulnerabilidades en equipos finales




                           Fuente: Secunia Yearly Report 2011
                           http://secunia.com/resources/reports/
Informe de seguridad de Secunia (2011)

La complejidad es el peor enemigo de la seguridad
El Top-50 software portfolio instalado en un equipo final típico
incluye programas de 12 fabricantes diferentes (28 programas
Microsoft programs y 22 programas de terceros), lo que implica
12 mecanismos de actualización diferentes para mantener el
equipo seguro (1 de Microsoft y 11 mecanismos adicionales)




                          Fuente: Secunia Yearly Report 2011
                          http://secunia.com/resources/reports/
Informe de seguridad de Secunia (2011)

No sólo los típicos programas presentan vulnerabilidades, las
aplicaciones menos conocidas también pueden estar expuestas
a los cibercriminales




                         Fuente: Secunia Yearly Report 2011
                         http://secunia.com/resources/reports/
Informe de seguridad de Secunia (2011)

       Sin embargo, el



      72%
de las vulnerabilidades tienen
parches disponibles el día de
su publicación, por lo que el
poder de parchear y asegurar
las máquinas finales queda en
manos de los administradores.
                          Fuente: Secunia Yearly Report 2011
                          http://secunia.com/resources/reports/
Secunia PSI




              Herramienta gratuita que
              detecta programas y plug-
              ins vulnerables y no
              actualizados que exponen el
              equipo a ataques

Contenu connexe

Tendances

Tendances (15)

Riesgos y amenazas de la información
Riesgos y amenazas de la informaciónRiesgos y amenazas de la información
Riesgos y amenazas de la información
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos sobre informacion informatica
Riesgos sobre informacion informaticaRiesgos sobre informacion informatica
Riesgos sobre informacion informatica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquiraRiesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquira
 
Examen de diagnostico_de_moviles_arianna
Examen de diagnostico_de_moviles_ariannaExamen de diagnostico_de_moviles_arianna
Examen de diagnostico_de_moviles_arianna
 
Examen de diagnostico_de_moviles_arianna
Examen de diagnostico_de_moviles_ariannaExamen de diagnostico_de_moviles_arianna
Examen de diagnostico_de_moviles_arianna
 
Riesgos en informatca
Riesgos en informatcaRiesgos en informatca
Riesgos en informatca
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de Vulnerabilidades
 
metodo de propagacion de viruz
metodo de propagacion de viruzmetodo de propagacion de viruz
metodo de propagacion de viruz
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Presentación lll
Presentación lllPresentación lll
Presentación lll
 
Sistemas de seguridad capitulo 2
Sistemas de seguridad capitulo 2Sistemas de seguridad capitulo 2
Sistemas de seguridad capitulo 2
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 

En vedette

Scratch: creando un baile interactivo
Scratch: creando un baile interactivoScratch: creando un baile interactivo
Scratch: creando un baile interactivoJesús Moreno León
 
Scratch: introducción a las creaciones informáticas
Scratch: introducción a las creaciones informáticasScratch: introducción a las creaciones informáticas
Scratch: introducción a las creaciones informáticasJesús Moreno León
 
Scratch: diseño abierto- un proyecto artístico
Scratch: diseño abierto- un proyecto artísticoScratch: diseño abierto- un proyecto artístico
Scratch: diseño abierto- un proyecto artísticoJesús Moreno León
 
Seguridad y Alta Disponibilidad: ataques
Seguridad y Alta Disponibilidad: ataquesSeguridad y Alta Disponibilidad: ataques
Seguridad y Alta Disponibilidad: ataquesJesús Moreno León
 
Test de intrusión (I): intelligence gathering
Test de intrusión (I): intelligence gatheringTest de intrusión (I): intelligence gathering
Test de intrusión (I): intelligence gatheringJesús Moreno León
 
Scratch: desarrollo colaborativo
Scratch: desarrollo colaborativoScratch: desarrollo colaborativo
Scratch: desarrollo colaborativoJesús Moreno León
 
OpenVPN: una solución VPN basada en SSL/TLS
OpenVPN: una solución VPN basada en SSL/TLSOpenVPN: una solución VPN basada en SSL/TLS
OpenVPN: una solución VPN basada en SSL/TLSJesús Moreno León
 
Cloud Storage, Almacenamiento en la nube
Cloud Storage, Almacenamiento en la nubeCloud Storage, Almacenamiento en la nube
Cloud Storage, Almacenamiento en la nubeJesús Moreno León
 
Scratch: secuencias de instrucciones
Scratch: secuencias de instruccionesScratch: secuencias de instrucciones
Scratch: secuencias de instruccionesJesús Moreno León
 

En vedette (20)

Scratch: creando un baile interactivo
Scratch: creando un baile interactivoScratch: creando un baile interactivo
Scratch: creando un baile interactivo
 
Scratch: introducción a las creaciones informáticas
Scratch: introducción a las creaciones informáticasScratch: introducción a las creaciones informáticas
Scratch: introducción a las creaciones informáticas
 
Scratch: diseño abierto- un proyecto artístico
Scratch: diseño abierto- un proyecto artísticoScratch: diseño abierto- un proyecto artístico
Scratch: diseño abierto- un proyecto artístico
 
Seguridad y Alta Disponibilidad: ataques
Seguridad y Alta Disponibilidad: ataquesSeguridad y Alta Disponibilidad: ataques
Seguridad y Alta Disponibilidad: ataques
 
Almacenamiento_y_copias
Almacenamiento_y_copiasAlmacenamiento_y_copias
Almacenamiento_y_copias
 
Test de intrusión (I): intelligence gathering
Test de intrusión (I): intelligence gatheringTest de intrusión (I): intelligence gathering
Test de intrusión (I): intelligence gathering
 
VPN: Virtual Private network
VPN: Virtual Private networkVPN: Virtual Private network
VPN: Virtual Private network
 
Scratch: paralelismo y eventos
Scratch: paralelismo y eventosScratch: paralelismo y eventos
Scratch: paralelismo y eventos
 
Scratch: desarrollo colaborativo
Scratch: desarrollo colaborativoScratch: desarrollo colaborativo
Scratch: desarrollo colaborativo
 
OpenVPN: una solución VPN basada en SSL/TLS
OpenVPN: una solución VPN basada en SSL/TLSOpenVPN: una solución VPN basada en SSL/TLS
OpenVPN: una solución VPN basada en SSL/TLS
 
Test de intrusion
Test de intrusionTest de intrusion
Test de intrusion
 
Cloud Storage, Almacenamiento en la nube
Cloud Storage, Almacenamiento en la nubeCloud Storage, Almacenamiento en la nube
Cloud Storage, Almacenamiento en la nube
 
Switches gestionables
Switches gestionablesSwitches gestionables
Switches gestionables
 
Estructura de internet
Estructura de internetEstructura de internet
Estructura de internet
 
Sad tema2 pen_test_iii
Sad tema2 pen_test_iiiSad tema2 pen_test_iii
Sad tema2 pen_test_iii
 
Sad tema2 pen_test_ii
Sad tema2 pen_test_iiSad tema2 pen_test_ii
Sad tema2 pen_test_ii
 
Scratch: secuencias de instrucciones
Scratch: secuencias de instruccionesScratch: secuencias de instrucciones
Scratch: secuencias de instrucciones
 
Vpn
VpnVpn
Vpn
 
DHCP - Cisco I
DHCP - Cisco IDHCP - Cisco I
DHCP - Cisco I
 
Clústers Alta Disponibilidad
Clústers Alta DisponibilidadClústers Alta Disponibilidad
Clústers Alta Disponibilidad
 

Similaire à Seguridad y Alta Disponibilidad: vulnerabilidades

Que son las_vulnerabilidades_del_-software
Que son las_vulnerabilidades_del_-softwareQue son las_vulnerabilidades_del_-software
Que son las_vulnerabilidades_del_-softwareEstebanGonzalez153
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01Uniandes
 
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.OSeguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.Oangel soriano
 
Seguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºESeguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºEsergio lopez
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicaspinerosca
 
8. seguridad informatica paty
8. seguridad informatica paty8. seguridad informatica paty
8. seguridad informatica patyPatriciaPasiche
 
Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2tantascosasquenose
 
Hackeando plataformas móviles
Hackeando plataformas móvilesHackeando plataformas móviles
Hackeando plataformas móvilesHacking Bolivia
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informaticaJorge Nava
 
Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]Adrián Lois
 
Vulnerabiliadades en los Sistemas Operativos
Vulnerabiliadades en los Sistemas OperativosVulnerabiliadades en los Sistemas Operativos
Vulnerabiliadades en los Sistemas OperativosJesús Moreno León
 

Similaire à Seguridad y Alta Disponibilidad: vulnerabilidades (20)

Que son las_vulnerabilidades_del_-software
Que son las_vulnerabilidades_del_-softwareQue son las_vulnerabilidades_del_-software
Que son las_vulnerabilidades_del_-software
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
 
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.OSeguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
 
Seguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºESeguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºE
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
8. seguridad informatica paty
8. seguridad informatica paty8. seguridad informatica paty
8. seguridad informatica paty
 
Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Hackeando plataformas móviles
Hackeando plataformas móvilesHackeando plataformas móviles
Hackeando plataformas móviles
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 
Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Vulnerabiliadades en los Sistemas Operativos
Vulnerabiliadades en los Sistemas OperativosVulnerabiliadades en los Sistemas Operativos
Vulnerabiliadades en los Sistemas Operativos
 
trabajo de computacion
trabajo de computaciontrabajo de computacion
trabajo de computacion
 
Desarrollo de aplicaciones seguras
Desarrollo de aplicaciones segurasDesarrollo de aplicaciones seguras
Desarrollo de aplicaciones seguras
 

Plus de Jesús Moreno León

Pensamiento computacional e inteligencia artificial en la educación
Pensamiento computacional e inteligencia artificial en la educaciónPensamiento computacional e inteligencia artificial en la educación
Pensamiento computacional e inteligencia artificial en la educaciónJesús Moreno León
 
Investigación sobre el desarrollo del pensamiento computacional en la escuela
Investigación sobre el desarrollo del pensamiento computacional en la escuelaInvestigación sobre el desarrollo del pensamiento computacional en la escuela
Investigación sobre el desarrollo del pensamiento computacional en la escuelaJesús Moreno León
 
Tecnología educativa en infantil
Tecnología educativa en infantilTecnología educativa en infantil
Tecnología educativa en infantilJesús Moreno León
 
Programación y robótica en la escuela. ¿Un juego de niños pasajero?
Programación y robótica en la escuela. ¿Un juego de niños pasajero?Programación y robótica en la escuela. ¿Un juego de niños pasajero?
Programación y robótica en la escuela. ¿Un juego de niños pasajero?Jesús Moreno León
 
On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...Jesús Moreno León
 
Assessing computational thinking with tools in the classroom
Assessing computational thinking with tools in the classroomAssessing computational thinking with tools in the classroom
Assessing computational thinking with tools in the classroomJesús Moreno León
 
On the quest for assessing computational thinking
On the quest for assessing computational thinkingOn the quest for assessing computational thinking
On the quest for assessing computational thinkingJesús Moreno León
 
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...Jesús Moreno León
 
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...Jesús Moreno León
 
How social are Scratch learners? A comprehensive analysis of the Scratch plat...
How social are Scratch learners? A comprehensive analysis of the Scratch plat...How social are Scratch learners? A comprehensive analysis of the Scratch plat...
How social are Scratch learners? A comprehensive analysis of the Scratch plat...Jesús Moreno León
 
Code to Learn with Scratch? A systematic literature review
Code to Learn with Scratch? A systematic literature reviewCode to Learn with Scratch? A systematic literature review
Code to Learn with Scratch? A systematic literature reviewJesús Moreno León
 
La programación informática como vía de emprendimiento. Programamos.
La programación informática como vía de emprendimiento. Programamos.La programación informática como vía de emprendimiento. Programamos.
La programación informática como vía de emprendimiento. Programamos.Jesús Moreno León
 
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...Jesús Moreno León
 
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...Jesús Moreno León
 
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...Jesús Moreno León
 
La programación informática y el desarrollo del pensamiento computacional en ...
La programación informática y el desarrollo del pensamiento computacional en ...La programación informática y el desarrollo del pensamiento computacional en ...
La programación informática y el desarrollo del pensamiento computacional en ...Jesús Moreno León
 
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...Jesús Moreno León
 
The Europe Code Week (CodeEU) initiative
The Europe Code Week (CodeEU) initiativeThe Europe Code Week (CodeEU) initiative
The Europe Code Week (CodeEU) initiativeJesús Moreno León
 
Computer Programming as an Educational Tool in the English Classroom: a preli...
Computer Programming as an Educational Tool in the English Classroom: a preli...Computer Programming as an Educational Tool in the English Classroom: a preli...
Computer Programming as an Educational Tool in the English Classroom: a preli...Jesús Moreno León
 

Plus de Jesús Moreno León (20)

Pensamiento computacional e inteligencia artificial en la educación
Pensamiento computacional e inteligencia artificial en la educaciónPensamiento computacional e inteligencia artificial en la educación
Pensamiento computacional e inteligencia artificial en la educación
 
Investigación sobre el desarrollo del pensamiento computacional en la escuela
Investigación sobre el desarrollo del pensamiento computacional en la escuelaInvestigación sobre el desarrollo del pensamiento computacional en la escuela
Investigación sobre el desarrollo del pensamiento computacional en la escuela
 
Tecnología educativa en infantil
Tecnología educativa en infantilTecnología educativa en infantil
Tecnología educativa en infantil
 
Programación y robótica en la escuela. ¿Un juego de niños pasajero?
Programación y robótica en la escuela. ¿Un juego de niños pasajero?Programación y robótica en la escuela. ¿Un juego de niños pasajero?
Programación y robótica en la escuela. ¿Un juego de niños pasajero?
 
On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...
 
Assessing computational thinking with tools in the classroom
Assessing computational thinking with tools in the classroomAssessing computational thinking with tools in the classroom
Assessing computational thinking with tools in the classroom
 
On the quest for assessing computational thinking
On the quest for assessing computational thinkingOn the quest for assessing computational thinking
On the quest for assessing computational thinking
 
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
 
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
 
Code to learn in k-12?
Code to learn in k-12?Code to learn in k-12?
Code to learn in k-12?
 
How social are Scratch learners? A comprehensive analysis of the Scratch plat...
How social are Scratch learners? A comprehensive analysis of the Scratch plat...How social are Scratch learners? A comprehensive analysis of the Scratch plat...
How social are Scratch learners? A comprehensive analysis of the Scratch plat...
 
Code to Learn with Scratch? A systematic literature review
Code to Learn with Scratch? A systematic literature reviewCode to Learn with Scratch? A systematic literature review
Code to Learn with Scratch? A systematic literature review
 
La programación informática como vía de emprendimiento. Programamos.
La programación informática como vía de emprendimiento. Programamos.La programación informática como vía de emprendimiento. Programamos.
La programación informática como vía de emprendimiento. Programamos.
 
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
 
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
 
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
 
La programación informática y el desarrollo del pensamiento computacional en ...
La programación informática y el desarrollo del pensamiento computacional en ...La programación informática y el desarrollo del pensamiento computacional en ...
La programación informática y el desarrollo del pensamiento computacional en ...
 
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
 
The Europe Code Week (CodeEU) initiative
The Europe Code Week (CodeEU) initiativeThe Europe Code Week (CodeEU) initiative
The Europe Code Week (CodeEU) initiative
 
Computer Programming as an Educational Tool in the English Classroom: a preli...
Computer Programming as an Educational Tool in the English Classroom: a preli...Computer Programming as an Educational Tool in the English Classroom: a preli...
Computer Programming as an Educational Tool in the English Classroom: a preli...
 

Seguridad y Alta Disponibilidad: vulnerabilidades

  • 1. Seguridad y Alta Disponibilidad: Introducción (II) Jesús Moreno León jesus.moreno.edu@ juntadeandalucía.es Septiembre 2012
  • 2. Estas diapositivas son una obra derivada de los seminarios de formación impartidos por Marta Beltrán y Antonio Guzman de la URJC © Jesús Moreno León, Septiembre de 2012 Algunos derechos reservados. Este artículo se distribuye bajo la licencia “Reconocimiento-CompartirIgual 3.0 España" de Creative Commons, disponible en http://creativecommons.org/licenses/by-sa/3.0/es/deed.es Este documento (o uno muy similar) está disponible en (o enlazado desde) http://informatica.gonzalonazareno.org
  • 3. Algo de terminología ● Activos: elementos que pertenecen a la empresa y que se quieren proteger - Datos - Instalaciones - Software - Personal - Hardware - Servicios ● Amenazas: - Interrupción - Modificación - Interceptación - Fabricación
  • 4. Algo de terminología ● Vulnerabilidad: es un fallo en el diseño o configuración de un software Una vulnerabilidad genera un expediente de seguridad identificado por su CVE (Common Vulnerabilities and Exposures) http://secunia.com/advisories/
  • 5. Algo de terminología ● Tiempos de reacción y día cero Se define como día cero, el día en el que se hace pública una vulnerabilidad A partir de este momento, el tiempo que se tarde en dar una solución será el tiempo de reacción De este tiempo de reacción depende la probabilidad de que la vulnerabilidad descubierta sea explotada para configurar un ataque
  • 6. Algo de terminología ● Ciclo de vida de las vulnerabilidades
  • 7. Algo de terminología ● Riesgo: posibilidad de que se materialice una amenaza aprovechando una vulnerabilidad ● Ataque: la materialización de una amenaza ● Impacto: consecuencia de de un ataque
  • 8. Informe de seguridad de Secunia (2011) Las vulnerabilidades son resitentes Ninguno de los Top20 productores de software ha conseguido reducir el número de vulnerabilidades en sus productos en 5 años Fuente: Secunia Yearly Report 2011 http://secunia.com/resources/reports/
  • 9. Informe de seguridad de Secunia (2011) Las máquinas finales son objetivos lucrativos para los cibercriminales Suelen estar poco protegidos, ya que son entornos dinámicos con un patrón de uso no predecible. Fuente: Secunia Yearly Report 2011 http://secunia.com/resources/reports/
  • 10. Informe de seguridad de Secunia (2011) El software de Microsoft ya no es el objetivo principal Los programas de terceros son los responsables casi en exclusiva del aumento de vulnerabilidades en equipos finales Fuente: Secunia Yearly Report 2011 http://secunia.com/resources/reports/
  • 11. Informe de seguridad de Secunia (2011) La complejidad es el peor enemigo de la seguridad El Top-50 software portfolio instalado en un equipo final típico incluye programas de 12 fabricantes diferentes (28 programas Microsoft programs y 22 programas de terceros), lo que implica 12 mecanismos de actualización diferentes para mantener el equipo seguro (1 de Microsoft y 11 mecanismos adicionales) Fuente: Secunia Yearly Report 2011 http://secunia.com/resources/reports/
  • 12. Informe de seguridad de Secunia (2011) No sólo los típicos programas presentan vulnerabilidades, las aplicaciones menos conocidas también pueden estar expuestas a los cibercriminales Fuente: Secunia Yearly Report 2011 http://secunia.com/resources/reports/
  • 13. Informe de seguridad de Secunia (2011) Sin embargo, el 72% de las vulnerabilidades tienen parches disponibles el día de su publicación, por lo que el poder de parchear y asegurar las máquinas finales queda en manos de los administradores. Fuente: Secunia Yearly Report 2011 http://secunia.com/resources/reports/
  • 14. Secunia PSI Herramienta gratuita que detecta programas y plug- ins vulnerables y no actualizados que exponen el equipo a ataques