SlideShare une entreprise Scribd logo
1  sur  18
VULNERABILIDADES
DE UN SISTEMA
INFORMÁTICO
Yescenia Cárdenas
Maestría en Gestión de laTecnología Educativa
¿Qué esVulnerabilidad?
• Debilidad de cualquier tipo que compromete la seguridad del sistema
informático.
Tomada de: http://es.123rf.com/imagenes-de-
archivo/vulnerabilidad.html
¿Cómo se clasifican?
En función del:
• Diseño
• Implementación
• Uso
• Vulnerabilidad del día cero
Tomada de:
http://www.muycomputerpro.com/2014/03/10/v
ulnerabilidades-software
En función del diseño
Se puede presentar:
• Debilidad en el diseño de protocolos utilizados en las redes.
• Políticas de seguridad deficientes o inexistentes.
Tomada de:
http://www.ciospain.es/seguridad/la-
acumulacion-de-politicas-de-seguridad-
provoca-agujeros-en-las-redes-corporativas
En función de la Implementación
• Errores de programación.
• Existencia de “puertas traseras” en los sistemas informáticos.
• Descuido de los fabricantes.
Tomada de:
http://marlonalvaradoredes.blogspot.com.co/2
014/06/protocolos-de-red-que-es-un-
protocolo.html
En función del uso
• Mala configuración del sistema
informático.
• Desconocimiento y falta de
sensibilización de los usuarios y de los
responsables de la informática.
• Disponibilidad de herramientas que
facilitan los ataques.
• Limitación gubernamental de
tecnologías de seguridad.
Tomada de:
http://www.bbc.com/mundo/noticias/2015/05/1
50508_tecnologia_como_saber_si_te_roban_wi
fi_lv
Vulnerabilidad del día cero
• Se incluyen aquí las que no tiene
una solución “conocida” pero se
sabe como explotarla.
• Se considera como el más
peligroso por cuanto dejan una
“ventana” de tiempo en el cual se
pueden atacar los sistemas
informáticos.
Tomada de:
https://www.youtube.com/watch?v=u8xtlF62T
QU
Vulnerabilidades conocidas
DE DESBORDAMIENTO DEL
BUFFER
Si un programa no controla la
cantidad de datos que se almacenan
en el buffer, se puede sobrepasar su
capacidad y lo que sobra se almacena
en zonas de memoria adyacentes.
Esto se aprovecha para ejecutar
códigos que den privilegios de
administrador.
Tomada de:
http://sp.depositphotos.com/4246591/stock-
photo-text-coming-out-of-laptop.html
Vulnerabilidades conocidas
DE CONDICIÓN DE CARRERA
Varios procesos acceden al mismo
tiempo a un recurso compartido
dando resultado a un valor no
esperado.
Tomada de: http://amosantiago.cl/maraton-de-
santiago-el-momento-de-llegar-a-la-meta/
Vulnerabilidades conocidas
CROSS SITE SCRIPTING (XSS)
Sucede en las aplicaciones web que
permite inyectar códigoVBScript o
JavaScript en páginas vistas por el
usuario, la víctima piensa está
accediendo a una URL de confianza
pero realmente accede a otro sitio
diferente.
Tomada de: http://www.diaadia.com.ar/tu-
tecnologia/siete-claves-para-cuidar-la-
seguridad-en-internet
Vulnerabilidades conocidas
DENEGACIÓN DEL SERVICIO
Servicio o recurso no disponible para
usuarios que provoca pérdida de la
conectividad de red por consumo del
ancho de banda o sobrecarga de los
recursos informáticos.
Tomada de: http://www.fernandojavier.com/el-
tse-se-volvio-a-aplazar-en-internet
Vulnerabilidades conocidas
VENTANAS ENGAÑOSAS
(WINDOW SPOOFING)
Son las que dicen que eres ganador de
algo sólo para sacarle al usuario
información. Otras tienen enlaces y si
los sigues obtienen datos del
computador para luego atacar.
Tomada de:
http://sistemadif.jalisco.gob.mx/fuerzapke/por-
tu-seguridad/para-adolescentes
¿Qué herramientas puedo usar para
identificarlas?
NESSUS
De arquitectura Cliente – Servidor Open Source.
Dispone de una base de datos de patrones de ataque que lanza contra la
máquina y así localiza vulnerabilidades.
Tomada de:
http://john.orrego.org/intec/so/linux/2015/04/28
/instalar-nessus-en-linux-debian/
¿Qué herramientas puedo usar para
identificarlas?
CATBIRD
Usa un portal para la gestión centralizada de vulnerabilidades, analiza la red
externa e internamente. Además hace monitorio de servicios de red.
Tomada de: http://www.catbird.com//
¿Qué herramientas puedo usar para
identificarlas?
Microsoft Baseline Security Analyzer
Permite verificar la configuración de seguridad, detectando los posibles
problemas en el Sistema Operativo y los componentes instalados.
Tomada de:
http://www.intercambiosvirtuales.org/software/
microsoft-baseline-security-analyzer-v2-3-
mbsa-para-it-profesional
Referencias Bibliográficas
• Mifsud, E. (2012). Introducción a la seguridad informática. Recuperado de
http://recursostic.educacion.es/observatorio/web/es/software/software-
general/1040-introduccion-a-la-seguridad-informatica?format=pdf
• Wikipedia. (Última modificación 12 de mayo de 2016). Ataque de día cero. No
registra lugar de publicación: Wikipedia. Recuperado de
https://es.wikipedia.org/wiki/Ataque_de_d%C3%ADa_cero
Referencia de las imágenes
• http://es.123rf.com/imagenes-de-archivo/vulnerabilidad.html
• http://www.muycomputerpro.com/2014/03/10/vulnerabilidades-software
• http://www.ciospain.es/seguridad/la-acumulacion-de-politicas-de-seguridad-provoca-agujeros-en-las-redes-corporativas
• http://marlonalvaradoredes.blogspot.com.co/2014/06/protocolos-de-red-que-es-un-protocolo.html
• http://www.bbc.com/mundo/noticias/2015/05/150508_tecnologia_como_saber_si_te_roban_wifi_lv
• https://www.youtube.com/watch?v=u8xtlF62TQU
• http://sp.depositphotos.com/4246591/stock-photo-text-coming-out-of-laptop.html
• http://amosantiago.cl/maraton-de-santiago-el-momento-de-llegar-a-la-meta/
• http://www.diaadia.com.ar/tu-tecnologia/siete-claves-para-cuidar-la-seguridad-en-internet
• http://www.fernandojavier.com/el-tse-se-volvio-a-aplazar-en-internet
• http://sistemadif.jalisco.gob.mx/fuerzapke/por-tu-seguridad/para-adolescentes
• http://john.orrego.org/intec/so/linux/2015/04/28/instalar-nessus-en-linux-debian
• http://www.catbird.com//
• http://www.intercambiosvirtuales.org/software/microsoft-baseline-security-analyzer-v2-3-mbsa-para-it-profesional
¡GRACIAS!

Contenu connexe

Tendances

La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Computer Security Lecture 1: Overview
Computer Security Lecture 1: OverviewComputer Security Lecture 1: Overview
Computer Security Lecture 1: OverviewMohamed Loey
 
Network Security Fundamentals
Network Security FundamentalsNetwork Security Fundamentals
Network Security FundamentalsRahmat Suhatman
 
Firewall protection
Firewall protectionFirewall protection
Firewall protectionVC Infotech
 
Cybersecurity Interview Questions Part -2.pdf
Cybersecurity Interview Questions Part -2.pdfCybersecurity Interview Questions Part -2.pdf
Cybersecurity Interview Questions Part -2.pdfInfosec Train
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniRoggerArmas
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewallJakol Inugami
 
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...Edureka!
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptxLuis Flores
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionGiovanita Caira
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Jonathan López Torres
 

Tendances (20)

La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Computer Security Lecture 1: Overview
Computer Security Lecture 1: OverviewComputer Security Lecture 1: Overview
Computer Security Lecture 1: Overview
 
5 Important Secure Coding Practices
5 Important Secure Coding Practices5 Important Secure Coding Practices
5 Important Secure Coding Practices
 
Network Security Fundamentals
Network Security FundamentalsNetwork Security Fundamentals
Network Security Fundamentals
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Firewall protection
Firewall protectionFirewall protection
Firewall protection
 
Presentación sobre criptografía
Presentación sobre criptografíaPresentación sobre criptografía
Presentación sobre criptografía
 
Cybersecurity Interview Questions Part -2.pdf
Cybersecurity Interview Questions Part -2.pdfCybersecurity Interview Questions Part -2.pdf
Cybersecurity Interview Questions Part -2.pdf
 
IDS and IPS
IDS and IPSIDS and IPS
IDS and IPS
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Secure coding practices
Secure coding practicesSecure coding practices
Secure coding practices
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 

Similaire à Vulnerabilidades de un sistema informático

Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Cristian Garcia G.
 
Seguridad web
Seguridad webSeguridad web
Seguridad webcamposer
 
Seguridad en servidores
Seguridad en servidoresSeguridad en servidores
Seguridad en servidoresTaty Millan
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Alonso Caballero
 
Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securityseguridadelinux
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
seguridad de las aplicaciones web en el internet
seguridad de las aplicaciones web en el internetseguridad de las aplicaciones web en el internet
seguridad de las aplicaciones web en el internetssuser948499
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebAlonso Caballero
 
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANsrkamote
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De DatosWilliam Suárez
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datosguestb40a1b0
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Andrés Gómez
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Webguest80e1be
 
Análisis de Vulnerabilidad en Paginas web
Análisis de Vulnerabilidad en Paginas webAnálisis de Vulnerabilidad en Paginas web
Análisis de Vulnerabilidad en Paginas webalexmmanco
 

Similaire à Vulnerabilidades de un sistema informático (20)

Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Seguridad en servidores
Seguridad en servidoresSeguridad en servidores
Seguridad en servidores
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
 
Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_security
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
seguridad de las aplicaciones web en el internet
seguridad de las aplicaciones web en el internetseguridad de las aplicaciones web en el internet
seguridad de las aplicaciones web en el internet
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LAN
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Análisis de Vulnerabilidad en Paginas web
Análisis de Vulnerabilidad en Paginas webAnálisis de Vulnerabilidad en Paginas web
Análisis de Vulnerabilidad en Paginas web
 
Owasp proyecto
Owasp proyectoOwasp proyecto
Owasp proyecto
 
Temas owasp
Temas owaspTemas owasp
Temas owasp
 
S eguridad
S eguridadS eguridad
S eguridad
 

Dernier

Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 

Dernier (20)

Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 

Vulnerabilidades de un sistema informático

  • 1. VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Yescenia Cárdenas Maestría en Gestión de laTecnología Educativa
  • 2. ¿Qué esVulnerabilidad? • Debilidad de cualquier tipo que compromete la seguridad del sistema informático. Tomada de: http://es.123rf.com/imagenes-de- archivo/vulnerabilidad.html
  • 3. ¿Cómo se clasifican? En función del: • Diseño • Implementación • Uso • Vulnerabilidad del día cero Tomada de: http://www.muycomputerpro.com/2014/03/10/v ulnerabilidades-software
  • 4. En función del diseño Se puede presentar: • Debilidad en el diseño de protocolos utilizados en las redes. • Políticas de seguridad deficientes o inexistentes. Tomada de: http://www.ciospain.es/seguridad/la- acumulacion-de-politicas-de-seguridad- provoca-agujeros-en-las-redes-corporativas
  • 5. En función de la Implementación • Errores de programación. • Existencia de “puertas traseras” en los sistemas informáticos. • Descuido de los fabricantes. Tomada de: http://marlonalvaradoredes.blogspot.com.co/2 014/06/protocolos-de-red-que-es-un- protocolo.html
  • 6. En función del uso • Mala configuración del sistema informático. • Desconocimiento y falta de sensibilización de los usuarios y de los responsables de la informática. • Disponibilidad de herramientas que facilitan los ataques. • Limitación gubernamental de tecnologías de seguridad. Tomada de: http://www.bbc.com/mundo/noticias/2015/05/1 50508_tecnologia_como_saber_si_te_roban_wi fi_lv
  • 7. Vulnerabilidad del día cero • Se incluyen aquí las que no tiene una solución “conocida” pero se sabe como explotarla. • Se considera como el más peligroso por cuanto dejan una “ventana” de tiempo en el cual se pueden atacar los sistemas informáticos. Tomada de: https://www.youtube.com/watch?v=u8xtlF62T QU
  • 8. Vulnerabilidades conocidas DE DESBORDAMIENTO DEL BUFFER Si un programa no controla la cantidad de datos que se almacenan en el buffer, se puede sobrepasar su capacidad y lo que sobra se almacena en zonas de memoria adyacentes. Esto se aprovecha para ejecutar códigos que den privilegios de administrador. Tomada de: http://sp.depositphotos.com/4246591/stock- photo-text-coming-out-of-laptop.html
  • 9. Vulnerabilidades conocidas DE CONDICIÓN DE CARRERA Varios procesos acceden al mismo tiempo a un recurso compartido dando resultado a un valor no esperado. Tomada de: http://amosantiago.cl/maraton-de- santiago-el-momento-de-llegar-a-la-meta/
  • 10. Vulnerabilidades conocidas CROSS SITE SCRIPTING (XSS) Sucede en las aplicaciones web que permite inyectar códigoVBScript o JavaScript en páginas vistas por el usuario, la víctima piensa está accediendo a una URL de confianza pero realmente accede a otro sitio diferente. Tomada de: http://www.diaadia.com.ar/tu- tecnologia/siete-claves-para-cuidar-la- seguridad-en-internet
  • 11. Vulnerabilidades conocidas DENEGACIÓN DEL SERVICIO Servicio o recurso no disponible para usuarios que provoca pérdida de la conectividad de red por consumo del ancho de banda o sobrecarga de los recursos informáticos. Tomada de: http://www.fernandojavier.com/el- tse-se-volvio-a-aplazar-en-internet
  • 12. Vulnerabilidades conocidas VENTANAS ENGAÑOSAS (WINDOW SPOOFING) Son las que dicen que eres ganador de algo sólo para sacarle al usuario información. Otras tienen enlaces y si los sigues obtienen datos del computador para luego atacar. Tomada de: http://sistemadif.jalisco.gob.mx/fuerzapke/por- tu-seguridad/para-adolescentes
  • 13. ¿Qué herramientas puedo usar para identificarlas? NESSUS De arquitectura Cliente – Servidor Open Source. Dispone de una base de datos de patrones de ataque que lanza contra la máquina y así localiza vulnerabilidades. Tomada de: http://john.orrego.org/intec/so/linux/2015/04/28 /instalar-nessus-en-linux-debian/
  • 14. ¿Qué herramientas puedo usar para identificarlas? CATBIRD Usa un portal para la gestión centralizada de vulnerabilidades, analiza la red externa e internamente. Además hace monitorio de servicios de red. Tomada de: http://www.catbird.com//
  • 15. ¿Qué herramientas puedo usar para identificarlas? Microsoft Baseline Security Analyzer Permite verificar la configuración de seguridad, detectando los posibles problemas en el Sistema Operativo y los componentes instalados. Tomada de: http://www.intercambiosvirtuales.org/software/ microsoft-baseline-security-analyzer-v2-3- mbsa-para-it-profesional
  • 16. Referencias Bibliográficas • Mifsud, E. (2012). Introducción a la seguridad informática. Recuperado de http://recursostic.educacion.es/observatorio/web/es/software/software- general/1040-introduccion-a-la-seguridad-informatica?format=pdf • Wikipedia. (Última modificación 12 de mayo de 2016). Ataque de día cero. No registra lugar de publicación: Wikipedia. Recuperado de https://es.wikipedia.org/wiki/Ataque_de_d%C3%ADa_cero
  • 17. Referencia de las imágenes • http://es.123rf.com/imagenes-de-archivo/vulnerabilidad.html • http://www.muycomputerpro.com/2014/03/10/vulnerabilidades-software • http://www.ciospain.es/seguridad/la-acumulacion-de-politicas-de-seguridad-provoca-agujeros-en-las-redes-corporativas • http://marlonalvaradoredes.blogspot.com.co/2014/06/protocolos-de-red-que-es-un-protocolo.html • http://www.bbc.com/mundo/noticias/2015/05/150508_tecnologia_como_saber_si_te_roban_wifi_lv • https://www.youtube.com/watch?v=u8xtlF62TQU • http://sp.depositphotos.com/4246591/stock-photo-text-coming-out-of-laptop.html • http://amosantiago.cl/maraton-de-santiago-el-momento-de-llegar-a-la-meta/ • http://www.diaadia.com.ar/tu-tecnologia/siete-claves-para-cuidar-la-seguridad-en-internet • http://www.fernandojavier.com/el-tse-se-volvio-a-aplazar-en-internet • http://sistemadif.jalisco.gob.mx/fuerzapke/por-tu-seguridad/para-adolescentes • http://john.orrego.org/intec/so/linux/2015/04/28/instalar-nessus-en-linux-debian • http://www.catbird.com// • http://www.intercambiosvirtuales.org/software/microsoft-baseline-security-analyzer-v2-3-mbsa-para-it-profesional