vulnerabilidad

Páginas: 6 (1473 palabras) Publicado: 26 de abril de 2015
República Bolivariana de Venezuela.
Ministerio del Poder Popular para la Educación.
U.E.M. Prof. Misael Vílchez.
Cátedra: Metodología.



















Realizado por:
Amundaray Yannirex.
5º Contabilidad
Maracaibo, 25/03/2015.
ESQUEMA.
Vulnerabilidades Web.
Definición.
Tipos.
Características.























Vulnerabilidades Web.
En seguridad informática, la palabra vulnerabilidadhace referencia a una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones.
Las vulnerabilidades son el resultado de bugs o de fallos en el diseño del sistema. Aunque, en un sentido más amplio, también pueden ser el resultado de las propias limitacionestecnológicas, porque, en principio, no existe sistema 100% seguro. Por lo tanto existen vulnerabilidades teóricas y vulnerabilidades reales (conocidas como exploits).
Las vulnerabilidades en las aplicaciones suelen corregirse con parches, hotfixs o con cambios de versión. En tanto algunas otras requieren un cambio físico en un sistema informático.
Las vulnerabilidades se descubren muy seguido engrandes sistemas, y el hecho de que se publiquen rápidamente por todo internet (mucho antes de que exista una solución al problema), es motivo de debate. Mientras más conocida se haga una vulnerabilidad, más probabilidades de que existan piratas informáticos que quieren aprovecharse de ellas.
Algunas vulnerabilidades típicas suelen ser:
Desbordes de pila y otros buffers.
Symlink races.
Errores en lavalidación de entradas como: inyección SQL, bug en el formato de cadenas, etc.
Secuesto de sesiones.
Ejecución de código remoto.
XSS.
Definimos Vulnerabilidad como debilidad de cualquier tipo que compromete la seguridad del sistema informático.
Las vulnerabilidades de los sistemas informáticos las podemos agrupar en función de:
Diseño.
Debilidad en el diseño de protocolos utilizados enlas redes.
Políticas de seguridad deficiente e inexistente.
Implementación.
Errores de programación.
Existencia de “puertas traseras” en los sistemas informáticos.
Descuido de los fabricantes.
Uso.
Mala configuración de los sistemas informáticos.
Desconocimiento y falta de sensibilización de los usuarios y de los responsables de informática.
Disponibilidad de herramientas que facilitan losataques.
Limitación gubernamental de tecnologías de seguridad.
Vulnerabilidad del día cero.
Se incluyen en este grupo aquellas vulnerabilidades para las cuales no existe una solución “conocida”, pero se sabe como explotarla.
Vulnerabilidad de un sistema informático.
En un sistema informático lo que queremos proteger son sus activos, es decir, los recursos que forman parte del sistema y quepodemos agrupar en:
Hardware: elementos físicos del sistema informático, tales como procesadores, electrónica y cableado de red, medios de almacenamiento (cabinas, discos, cintas, DVDs,...).
Software: elementos lógicos o programas que se ejecutan sobre el hardware, tanto si es el propio sistema operativo como las aplicaciones.
Datos: comprenden la información lógica que procesa el software haciendouso del hardware. En general serán informaciones estructuradas en bases de datos o paquetes de información que viajan por la red.
Otros: fungibles, personas, infraestructuras,.. aquellos que se 'usan y gastan' como puede ser la tinta y papel en las impresoras, los soportes tipo DVD o incluso cintas si las copias se hacen en ese medio, etc.
De ellos los más críticos son los datos, el hardware y elsoftware. Es decir, los datos que están almacenados en el hardware y que son procesados por las aplicaciones software.



Incluso de todos ellos, el activo más crítico son los datos. El resto se puede reponer con facilidad y los datos... sabemos que dependen de que la empresa tenga una buena política de copias de seguridad y sea capaz de reponerlos en el estado más próximo al momento en...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Vulnerabilidad
  • Vulnerabilidad
  • vulnerabilidad
  • vulnerabilidad
  • Vulnerabilidad
  • Vulnerabilidad
  • Vulnerabilidad
  • Vulnerabilidad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS