vulnerabilidad de la informacion

Páginas: 3 (523 palabras) Publicado: 4 de octubre de 2013
Vulnerabilidad de la información:
Las vulnerabilidades son puntos débiles del software que permiten que un atacante comprometa la integridad, disponibilidad o confidencialidad del mismo. Algunas delas vulnerabilidades más severas permiten que los atacantes ejecuten código arbitrario, denominadas vulnerabilidades de seguridad.
Como prevenir
Mantener siempre actualizado nuestro software conlos últimos parches provistos por sus desarrolladores.
Poner en práctica un firewall y conocer bien sus prestaciones y características.
También es buena idea no instalar cualquier programa quedescarguemos u obtengamos desde Internet o cualquier otra fuente, siempre tratar de preferir aplicaciones reconocidas y que tengan un soporte actualizado.
Pero sin duda alguna, la herramienta que mejor nosdefenderá de esta amenaza es un buen software de seguridad, al estilo de AVG o Avast!, dos excelentes aplicaciones con las cuales vamos a poder sentirnos bien seguros.
Tipos de vulnerabilidad:ataques
– Inyección
A2 – Secuencia de Comandos en Sitios Cruzados (XSS)
A3 – Pérdida de Autenticación y Gestión de Sesiones
A4 – Referencia Directa Insegura a Objetos
A5 – Falsificación de Peticionesen Sitios Cruzados (CSRF)
A6 – Defectuosa Configuración de Seguridad (NUEVO)
A7 – Almacenamiento Criptográfico Inseguro
A8 – Falla de Restricción de Acceso a URL
A9 – Protección Insuficiente en laCapa de Transporte
A10 – Redirecciones y reenvíos no validados (NUEVO)
 ACTIVOS Producen cambios en la información
PASIVOS Registran el uso de los recursos y/o acceden a la información del sistemaRECONOCIMIENTO DE SISTEMAS Persiguen obtener información previa sobre la organización de la red, realizando un escaneo de puertos para ver servicios activos y sistemas operativos
VULNERABILIDAD ENLOS SISTEMAS Detección de fallas en los sistemas para desarrollo de herramientas de “ataque” conocidas como “exploits”
ROBO DE INFORMACIÓN Robo de información mediante interceptación de mensajes....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Vulnerabilidad
  • Vulnerabilidad
  • Vulnerabilidad
  • vulnerabilidad
  • vulnerabilidad
  • Vulnerabilidad
  • Vulnerabilidad
  • Vulnerabilidad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS