Analisis de vulnerabilidades en sistemas operativos (básico)

Solo disponible en BuenasTareas
  • Páginas: 21 (5156 palabras)
  • Descarga(s): 0
  • Publicado: 7 de noviembre de 2010
Leer documento completo
Vista previa del texto
“Vulnerabilidades”

Seguridad Informática y de Sistemas.
PROFESOR GUIA: MARCELO RAMÍREZ GONZÁLEZ

VÍCTOR OJEDA HERNÁNDEZ.

PUERTO MONTT, 09 DE SEPTIEMBRE DE 2010

INDICE

Página Resumen Objetivo Introducción Desarrollo Conclusión Bibliografía 3 3 5 6 27 28

2

I-

RESUMEN.

El siguiente informe es resultado de una ardua investigación que se realizo sobre el tema devulnerabilidades relacionadas al tema de la seguridad informática y de sistemas. A continuación se presentará un trabajo de Investigación sobre Vulnerabilidades en Sistemas Operativos, Base de datos, Protocolos TCP/IP y Redes Wi-Fi.

II-

OBJETIVO.

Este informe tiene como objetivo demostrar las distintas vulnerabilidades que presentan los sistemas informáticos. Dichas vulnerabilidades hacenreferencia a la seguridad que estos tienen y la posible tolerancia a fallos que poseen. Entenderemos bien el concepto y luego comenzaremos con tipos de vulnerabilidades más específicas. Objetivos generales. Identificar las vulnerabilidades de una red TCP/IP. Identificar la vulnerabilidad en el modelo TCP/IP. Identificar las vulnerabilidades de sistemas operativos Windows y Linux. Identificarvulnerabilidades de sistemas gestores de bases de datos. Identificar posibles vulnerabilidades o fallas con la tecnología Wifi.

3

Objetivos específicos. Ver las principales formas en la que se vulnera un sistema y las consecuencias que provoca en la red. Analizar los puertos principales donde se identifican las

violaciones de la red. Analizar las vulnerabilidades presenten en los protocolos decomunicación de las capas del modelo TCP/IP. Ver los problemas ocasionados en la redes por deficiencias de Software o la inseguridad de algunas tecnologías.

- Analizar los mecanismos de prevención, sus formas de operar, el
mantenimiento y las consideraciones que se deben tener en su resguardo.

4

III-

INTRODUCCIÓN.

La palabra vulnerabilidad hace referencia a una debilidad en un sistemapermitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones. Las vulnerabilidades son el resultado de bugs o de fallos en el diseño del sistema. Aunque, en un sentido más amplio, también pueden ser el resultado de las propias limitaciones tecnológicas, porque, en principio, no existe sistema 100% seguro.Por lo tanto existen vulnerabilidades teóricas y vulnerabilidades reales (conocidas como exploits). Las vulnerabilidades en las aplicaciones suelen corregirse con parches, hotfixs o con cambios de versión. En tanto algunas otras requieren un cambio físico en un sistema informático. Las vulnerabilidades se descubren muy seguidas en grandes sistemas, y el hecho de que se publiquen rápidamente portodo internet (mucho antes de que exista una solución al problema), es motivo de debate. Mientras más conocida se haga una vulnerabilidad, más probabilidades de que existan piratas informáticos que quieren aprovecharse de ellas. Algunas de las vulnerabilidades típicas suelen ser: Desbordes de pila y otros buffers. Symlink Races. Errores en la validación de entradas como: inyección SQL, bug en elformato de cadenas, etc. Secuestro de sesiones. Ejecución de código remoto. XSS.

5

IV-

DESARROLLO.

1- Concepto de vulnerabilidad.

Es la posibilidad de un daño debido a la materialización de una amenaza s obre un sistema. Pueden ser debilidades en el nivel físico sobre la organización, los procedimientos, equipos, software y lo más importante, la información de la empresa. Talesprovocan debilidades que pueden explotarse y dar lugar a consecuencias no deseadas. Una de las causas por las que una vulnerabilidad puede materializarse es por la falta o ausencia de un mecanismo de control. Medidas generales de prevención. Deshabilitar todos los servicios que no usamos ni necesitamos Utilizar una buena combinación de Firewall -Proxy Estar informados al instante de las últimas...
tracking img