vulnerabilidad en la navegacion

Páginas: 12 (2991 palabras) Publicado: 15 de junio de 2014
“AÑO DE LA INDUSTRIA RESPONSABLE Y DEL COMPROMISO CLIMATICO”
UNIVERSIDAD PRIVADA TELESUP
Facultad de ingeniería y arquitectura
ING.DE SISTEMAS E INFORMATICA








HUANCAVELICA – PERU
2014




A MI FAMILIA Y A MI PEQUEÑA HIJA QUE ES LA FUERZA QUE ME AYUDA A TENER MAYORES RETOS CADA VEZ.






INTRODUCCION
En la actualidad no existe ningún navegador que seacompletamente seguro. Microsoft se ha jactado durante mucho tiempo de tener uno de los navegadores más seguros del mercado, cosa que no es tan cierta después de todo, porque un error ha permitido a diversos crackers hacer de las suyas con varias empresas estadounidenses. Un fallo considerable y que involucra a varias versiones de Internet Explorer, en esto momentos, Microsoft se encuentra trabajandocontrarreloj para corregir el error.
Este fallo deja vulnerable a todo aquel ordenador alrededor del mundo que tenga instalado este navegador. Una firma reconocida de seguridad informática ha hecho un estudio de esta problemática, y el mismo ha dejado datos no muy alentadores, ya que según nos hemos enterado, el error en Internet Explorer da la posibilidad a un atacante de tomar prácticamente todo elcontrol de un sistema. La vulnerabilidad deja en manos de los crackers la posibilidad de cambiar o suprimir datos, crear cuentas con privilegios de administrador e instalar programas maliciosos.

EL ALUMNO


LA VULNERABILIDAD EN LOS NAVEGADORES. HACKERS Y CRACKERS
1. LA VULNERABILIDAD EN LOS NAVEGADORES
Actualmente todos los navegadores tienen agujeros de seguridad, sean de mayor o menorgravedad, pero los tienen. Es uno de los defectos que conlleva la constante modernización de los mismos, y del uso de tecnologías externas como puede ser Flash , Java, PHP o HTML5. Y son la integración de estas tecnologías las que más problemas causan, y no es casualidad. Estas tecnologías son la base de muchas aplicaciones web, que manejan datos sensibles, por lo que focalizan la atención de losataques.
HTML5 merece una mención aparte, ya que se presupone como un lenguaje seguro, se trata de un lenguaje nuevo, lo que propicia que los desarrolladores cometan errores de integridad al no estar acostumbrados a dicho lenguaje
Las vulnerabilidades poseen una serie de hitos o etapas que definen el ciclo de vida de las mismas y son las siguientes:
Nacimiento. Generalmente son defectos en eldesarrollo. Un defecto se convierte en vulnerabilidad si hace que el comportamiento del sistema sea tal que pueda ser aprovechado para romper la seguridad del mismo, como puede ser la denegación de servicio o el acceso no autorizado.
Descubrimiento. Como su nombre indica, es cuando se conoce una vulnerabilidad.
Comunicación de la vulnerabilidad. Ocurre cuando el descubridor de la vulnerabilidad lada a conocer.
Corrección. Este hito se da cuando el responsable del producto analiza la vulnerabilidad, localiza el problema y lo resuelve lanzando una versión pública con la vulnerabilidad solucionada (lo que conocemos como parche).
Publicitación. Es el momento en el que el conocimiento de la vulnerabilidad se extiende a una audiencia importante, que le da publicidad a la misma.
Automatizaciónde explotación. A partir de la vulnerabilidad se crea una herramienta o script que automatiza la explotación de la vulnerabilidad (lo que conocemos como exploit).
Muerte. Ocurre cuando el número de sistemas vulnerables al exploit es insignificante.
Estos hitos no necesariamente ocurren en este orden. Encontramos varios casos característicos, en los que la publicitación y la corrección suceden ala vez. Generalmente sucede cuando el responsable del producto es el que encuentra la vulnerabilidad, el cual usa la corrección de la misma como parte de la publicidad para su producto. Otro caso es cuando se genera la automatización de explotación antes de la corrección de la vulnerabilidad. En este caso, el exploit se considera de día cero (zero-day attack).
Algunas de las vulnerabilidades...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Navegacion
  • Navegacion
  • Navegacion
  • Navegacion
  • la navegación
  • La Navegación.
  • navegacion
  • La navegacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS