Vulnerabilidaes en los sistemas informaticos
VULNERABILIDAES
EN LOS
SISTEMAS INFORMATICOS
Alumno: Miguel Triviño M.
Carrera: Técnico en Plataformas Informáticas.
Asignatura: Seguridad informática.
Profesor: Sr. Marcelo Ramírez González.
PUERTO MONTT, 09 DE SEPTIEMBRE DE 2010.
INDICE.
RESUMEN……………………………………………………………………………………3INTRODUCCION……………………………………………………………………………4
VULNERALBILIDAES EN LOS SISTEMAS OPERATIVOS…………………………..5
VULNERABILIDADES EN EL MODELO TCP/IP………………………………………7
VULNERABILIDADES EN REDES WIFI…………………………………………………9
CONCLUCIONES………………………………………………………………………….12
ANEXO……………………………………………………………………………………...13
BIBLIOGRAFIA……………………………………………………………………………14
RESUMEN.
Vulnerabilidades en los sistemas operativos.
los ataquesregistrado durante el año 2002 revela cuales son los sistemas operativos con más vulnerabilidades y que reciben más ataques.
Analizando los incidentes en función de los diversos sistemas operativos se descubre que las diferentes versiones de Windows están afectadas por un 44% de las vulnerabilidades, seguido de Linux (19%), las diferentesvariantes de BSD (9%) y Solaris 7%.
Los sistemaoperativo más atacado han sido las diferentes versiones de Windows, con 31.431 ataques (54% del total), seguido nuevamente por Linux con 17.218 ataques (30%), BSD (6%) y Solaris (5%).
Los otros sistemas operativos tienen un volumen de incidentes registrado casi despreciable: sólo 31 ataques registrados contra sistemas ejecutando Mac OS (un 0,05%). Los otros sistemas operativos situados en la parteinferior de esta escala son SCO Unix con 165 ataques (0,2%) y Tru64 de Compaq con 10 ataques (0,02%), otros sistemas operativos se ven beneficiados de lo que se conoce como "security by obscurity" y que podría traducirse como "seguridad gracias al desconocimiento"..
Vulnerabilidades en el modelo TCP/IP
En este punto realicé un análisis y mención de algunas de las vulnerabilidades más relevantesque se encuentran presentes en el modelo TCP/IP, mediante ellas se puede tener un concepto más específico de los vacíos o flancos presentes en el modelo, donde terceros pueden obtener algún beneficio o provocar ciertos inconvenientes en el normal funcionamiento. Adicionalmente a estos vacíos con el debido manejo de ciertas variables, herramientas y Software, se puede establecer una manipulación deservicios asociados a la trasmisión, que pueden producir inhabilitación de servicios, ruptura de los datos transmitidos, conflicto de aplicaciones Web, lentitud en la trasmisión de los datos, suplantación de usuarios, suplantación de servicios y manipulación de toda información que está sujeta a una red, dominio o servidor.
Seguridad en redes WiFi
No existe tipo de red que sea totalmenteinvulnerable. Las redes inalámbricas son más vulnerables que las redes con cables, debido a la propagación de la señal en todas direcciones y su mayor despliegue en este momento incluyen en LAN inalámbricas (WLAN) o redes 802.11x, las redes inalámbricas de acceso o los bucles locales inalámbricos o redes 802.16, incluyendo WiMAX y redes de área personal (PAN) o Bluetooth o redes 806.15. Estas redesinalámbricas se están convirtiendo en una importante fuente de amenazas a la seguridad en una amplia gama de aplicaciones.
INTRODUCCION
La curiosidad del hombre y su capacidad para crear, le ha permitido desde siempre avanzar a nivel tecnológico a medida que la vida misma se encarga de Imponerle nuevos retos, pero esta curiosidad aborda siempre en diferentes sentidos. Por un lado, están losque aprovechan su creatividad para construir paso a paso un mundo mejor, donde todos podamos participar y disfrutar de las bondades de los bienes creados. Por otro lado, están aquellos que la aprovechan para fines destructivos y en el medio se encuentra el resto de la humanidad, disfrutando o sufriendo con los nuevos descubrimientos. Incluso se puede hablar de otro grupo que actúa de...
Regístrate para leer el documento completo.