Análisis De Vulnerabilidad

Páginas: 3 (602 palabras) Publicado: 3 de enero de 2013
En http://www.cve.mitre.org/about/faq.html#A2, se define “Vulnerabilidad” como un
error de software que puede usar directamente el intruso para ganar acceso a un
sistema de información.Wikipedia en www.wikipedia.org, define el termino “Exploit” (del inglés to exploit,
explotar, aprovechar) como el nombre con el que se identifica un programa informático
malicioso, o parte del programa, quetrata de forzar alguna deficiencia o vulnerabilidad
de otro programa. El fin puede ser la destrucción o inhabilitación del sistema atacado,
aunque normalmente se trata de violar las medidas deseguridad para poder acceder al
mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros
ataques a terceros.

Los “exploits” se pueden clasificar según las categorías devulnerabilidades utilizadas:
Vulnerabilidades de desbordamiento de buffer.
Vulnerabilidades de condición de carrera (race condition).
Vulnerabilidades de error de formato de cadena (formatstring bugs).
Vulnerabilidades de Cross Site Scripting (XSS).
Vulnerabilidades de Inyección SQL.
Vulnerabilidades de Inyección de Caracteres (CRLF).
Vulnerabilidades de denegación del servicioVulnerabilidades de Inyección múltiple HTML (Multiple HTML Injection).
Vulnerabilidades de ventanas engañosas o mistificación de ventanas (Window
Spoofing).

Análisis de los términosdefinidos.

Si se revisa nuevamente la anterior definición, una vulnerabilidad representa entonces
una falla del sistema informático o programa y el “exploit” se aprovecha de la
vulnerabilidad, lavulnerabilidad hace que el riesgo aumente hasta convertirse en una
amenaza, la falla del sistema informático o vulnerabilidad puede ser aprovechada por
un intruso para obtener el control en forma remota olocal de los recursos del sistema.

Un “exploit” que se aprovecha de una vulnerabilidad, fundamentalmente afecta la
variable confidencialidad, pero se puede extender a la variable integridad si...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Analisis de vulnerabilidad
  • analisis vulnerabilidad
  • analisis de vulnerabilidad
  • analisis vulnerabilidad
  • ANÁLISIS DE VULNERABILIDAD
  • Analisis de vulnerabilidad
  • ANALISIS DE VULNERABILIDAD
  • analisis de la vulnerabilidad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS