base de datos

Páginas: 7 (1712 palabras) Publicado: 14 de junio de 2013
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
“ANTONIO JOSÉ DE SUCRE”
EXTENSIÓN PUNTO FIJO.
ASIGNATURA: SEGURIDAD INFORMATICA.
LAPSO ACADÉMICO: 2012-3.
SEMESTRE: V INFORMATICA.
FACILITADOR:





TRABAJO.










BACHILLER:
Jhonattan Garcia.
CI. xx.xxx.xxx

Punto Fijo a los 13 Días del Mes de Abril de 2013.
Determinar amenazas, vulnerabilidades y riegos de un sistemainformático.
Vulnerabilidad
En seguridad informática, la palabra vulnerabilidad hace referencia a una debilidad en un sistema permitiéndole a un atacante violar la confidencialidad, integridad, disponibilidad, con de acceso y consistencia del sistema o de sus datos y aplicaciones.

Estas vulnerabilidades son el resultado de bugs o de fallos en el diseño del sistema. Aunque, en un sentido más amplio,también puede ser el resultado de las propias limitaciones tecnológicas, porque no existe un sistema 100% seguro. Por lo tanto existen vulnerabilidades teóricas y vulnerabilidades reales.
Las Vulnerabilidades en las aplicaciones pueden corregirse con parches, hotfixs o con cambios de versión. Otras requieren un cambio físico en el Sistema Informático.
Las Vulnerabilidades se descubren en grandessistemas y el hecho de que se publique rápidamente por Internet, sin hallar una solución al problema, es motivo de debate. Mientras más se haga conocida una Vulnerabilidad, hay mas probabilidades de que existan piratas informáticos que quieran aprovecharse de estas Vulnerabilidades.
PRINCIPALES VULNERABILIDADES
 Symlink races.
Secuestro de sesiones.
Desbordes de pila y otros buffers.Errores de validación de entradas.
Ejecución de código remoto.
BUGS
Un defecto de Software es el resultado de un fallo o deficiencia durante el proceso de creación de programas de ordenador. Este fallo puede presentarse en cualquiera de las etapas del ciclo de vida de un Software; aunque los más evidentes se dan en la etapa de desarrollo y programación.
AMENAZAS
Una vez que la programación y elfuncionamiento de un dispositivo de almacenamiento de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias no informáticas que pueden afectar a los datos, las cuales son a menudo inevitables, de modo que la única protección posible es la redundancia y la descentralización.

CAUSAS
EL USUARIO: Es la causa mayor del problema de la seguridad de un sistemainformático.
PROGRAMAS MALICIOSOS: Son programas destinados a perjudicar o a hacer uso ilícito de los recursos del sistema.
INTRUSO: Es una persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido.
SINIESTRO: Una mala manipulación o mala mal intención provocan la pérdida del material o de los archivos.
TIPOS DE AMENAZAS
Al conectar una red a un entornoexterno, se le está dando la oportunidad al intruso de entrar a ella, logrando hacer robo de la información o alterar el funcionamiento de la red. Sin embargo no conectar la red a un entorno extorno no garantiza la seguridad de la red.
Existen dos tipos de amenazas:
AMENAZAS INTERNAS: Generalmente estas amenazas pueden ser más peligrosas que las externas por las siguientes razones:
Los usuariosconocen la red y saben su funcionamiento.
Tienen nivel de acceso a la red por las necesidades de trabajo.
Los Firewalls son mecanismos no efectivos en las amenazas internas.
AMENAZAS EXTERNAS: Son aquellas amenazas que se originan afuera de la red. Al no tener información específica de la red, un atacante debe realizar ciertos pasos para poder conocer que es lo que hay en ella y buscar la manerade acceder para atacarla. La ventaja de este tipo de amenaza es que el administrador de la red puede prevenir una buena parte de los ataques externos.
LA AMENAZA INFORMATICA DEL FUTURO
Antes el objetivo de los ataques fue cambiar las plataformas tecnológicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los significados de la información digital. El área...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Que es una base de datos y tipos de base de datos
  • Bases de datos y usuarios de bases de datos
  • Base De Datos
  • Base De Datos
  • Base de datos
  • Base De Datos
  • Base de datos
  • Bases de datos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS