HTML

Páginas: 5 (1072 palabras) Publicado: 5 de septiembre de 2014
VULNERABILIDAD, RIESGO Y AMENAZA

VULNERABILIDAD
En Seguridad Informática, la palabra Vulnerabilidad hace referencia a una debilidad en un sistema permitiéndole a un atacante violar la Confidencialidad, Integridad, Disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones.

Estas Vulnerabilidades son el resultado de Bugs o de fallos en el diseño delsistema. Aunque, en un sentido más amplio, también puede ser el resultado de las propias limitaciones tecnológicas, porque no existe un sistema 100 % seguro. Por lo tanto existen Vulnerabilidades teóricas y Vulnerabilidades reales.
Las Vulnerabilidades en las aplicaciones pueden corregirse con parches, hotfixs o con cambios de versión. Otras requieren un cambio físico en el Sistema Informático.
LasVulnerabilidades se descubren en grandes sistemas y el hecho de que se publique rápidamente por Internet, sin hallar una solución al problema, es motivo de debate. Mientras más se haga conocida una Vulnerabilidad, hay mas probabilidades de que existan piratas informáticos que quieran aprovecharse de estas Vulnerabilidades.
PRINCIPALES VULNERABILIDADES
·         Symlink races.
·         Secuestrode sesiones.
·         Desbordes de pila y otros buffers.
·         Errores de validación de entradas.
·         Ejecución de código remoto.



BUGS
Un defecto de Software es el resultado de un fallo o deficiencia durante el proceso de creación de programas de ordenador. Este fallo puede presentarse en cualquiera de las etapas del ciclo de vida de un Software; aunque los más evidentes sedan en la etapa de desarrollo y programación.

AMENAZAS
Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias no informáticas que pueden afectar a los datos, las cuales son a menudo inevitables, de modo que la única protección posible es la redundancia y ladescentralización.
CAUSAS
·         EL USUARIO: Es la causa mayor del problema de la seguridad de un sistema informático.
·         PROGRAMAS MALICIOSOS: Son programas destinados a perjudicar o a hacer uso ilícito de los recursos del sistema.
·         INTRUSO: Es una persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido.
·         SINIESTRO: Una mala manipulación omala mal intención provocan la pérdida del material o de los archivos.
TIPOS DE AMENAZAS
Al conectar una red a un entorno externo, se le está dando la oportunidad al intruso de entrar a ella, logrando hacer robo de la información o alterar el funcionamiento de la red. Sin embargo no conectar la red a un entorno extorno no garantiza la seguridad de la red.
Existen dos tipos de amenazas:
Ø AMENAZAS INTERNAS: Generalmente estas amenazas pueden ser más peligrosas que las externas por las siguientes razones:
§  Los usuarios conocen la red y saben su funcionamiento.
§  Tienen nivel de acceso a la red por las necesidades de trabajo.
§  Los Firewalls son mecanismos no efectivos en las amenazas internas.
Ø  AMENAZAS EXTERNAS: Son aquellas amenazas que se originan afuera de la red. Al notener información específica de la red, un atacante debe realizar ciertos pasos para poder conocer que es lo que hay en ella y buscar la manera de acceder para atacarla. La ventaja de este tipo de amenaza es que el administrador de la red puede prevenir una buena parte de los ataques externos.

LA AMENAZA INFORMATICA DEL FUTURO
Antes el objetivo de los ataques fue cambiar las plataformastecnológicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los significados de la información digital. El área semántica, era reservada para los humanos, pero se convirtió en el núcleo de los ataques debido a la evolución de la Web 2.0 y de las redes sociales, lo que llevo al nacimiento de la generación 3.0.
Se afirma que esta generación de Web 3.0 otorga contenidos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • HTML
  • QUE ES HTML
  • Html
  • html
  • HTML
  • Html
  • Html
  • Html

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS