Vulnerabilidades Web

Páginas: 5 (1059 palabras) Publicado: 12 de marzo de 2013
Unad
7 cuatrimestre
Seguridad II
Unidad 1. Servicios y aplicaciones seguras
Actividad 1. Investigación de vulnerabilidades
Grupo. TM-KSG2-1301-000
Por: Javier Torres Sandoval
Matrícula al10500815
Fecha 19 febrero 2013

Instrucciones
Investigación de vulnerabilidades, realizar una investigación sobre las vulnerabilidades de sistemas operativos de Microsoft Windows
1. En lasiguiente liga encontraras material sobre los tipos de vulnerabilidad así como su clasificación para la cual deberás elaborar un cuadro sinóptico que referente al contenido de vulnerabilidad y riesgos informáticos así como quienes la producen.
• El cuadro deberá estar hecho en Word o PowerPoint, deberá contener tu nombre completo, así como el nombre de la actividad además de ser ligero en tamaño.http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap2.html
2. En la siguiente liga encontraras algunos ejemplos de vulnerabilidad reales en los sistemas informáticos, realiza una tabla con 5 ejemplos donde contenga el nombre de la vulnerabilidad, tipo y acción que provoca agregándola al final del documento del cuadro sinóptico.http://cert.inteco.es/vulnSearch/Actualidad/Actualidad_Vulnerabilidades/?postAction=getVulnsHome
• Fecha de entrega máxima Jueves 21 de febrero del presente
Respuestas
¿Que son las vulnerabilidades?
Una vulnerabilidad informática es un elemento de un sistema informático que puede ser aprovechado por un atacante para violar la seguridad, así mismo pueden causar daños por sí mismos sin tratarse de un ataque intencionado.
A las vulnerabilidades se lesconsideran un elemento interno del sistema, por lo que es tarea de los administradores y usuarios el detectarlos, valorarlos y reducirlos.
Las vulnerabilidades son el resultado de errores de programación (bugs) fallos en el diseño del sistema, incluso las limitaciones tecnológicas pueden ser aprovechadas por los atacantes.
Se clasifican las vulnerabilidades en seis tipos: Físicas, naturales, dehardware, de software, de red y de factor humano.
1. Físicas
Está relacionada con el acceso físico al sistema. Es todo lo referente al acceso y de las instalaciones donde se tienen los equipos de cómputo que contienen la información o forman partes de los procesos esenciales del sistema.
2. Naturales
Son las que se dan por hechos fortuitos, es decir no interviene la voluntad del hombre.Todo tipo de desastres causados por fuerzas naturales que causan daño a un sistema.
Las vulnerabilidades de tipo natural se presentan principalmente en deficiencias de las medidas tomadas para afrontar los desastres, por ejemplo no disponer de reguladores, no-breaks, mal sistema de ventilación o calefacción, etc.

3. Hardware
Representan la probabilidad de que las piezas físicas delsistema fallen (ya sea por mal uso, descuido, mal diseño etc) dejando al sistema desprotegido o inoperable. También trata sobre las formas en que el hardware puede ser usado por personas para atacar la seguridad del sistema, por ejemplo el sabotaje de un sistema al sobrecargarlo deliberadamente con componentes de hardware que no han sido diseñados correctamente para funcionar en el sistema.
4.Software
Cada programa (ya sea de paquetería o de sistema operativo) puede ser usado como medio para atacar a un sistema más grande, esto se da debido a errores de programación, o porque en el diseño no fueron considerados ciertos aspectos (por ejemplo controles de acceso, seguridad, implantación, etc)
Ambos factores hacen susceptible al sistema a las amenazas de software.
5. Red
Las redespueden llegar a ser sistemas muy vulnerables, al tratarse de una serie de equipos conectados entre sí, compartiendo recursos, es posible atacar a toda la red penetrando primero en uno de los equipos y posteriormente expandirse al resto.
En una red la prioridad es la transmisión de la información, así que todas las vulnerabilidades están relacionadas directamente con la posible intercepción de la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • vulnerabilidad de la web
  • Vulnerabilidades web
  • Vulnerabilidades comunes en entornos web
  • ¿Como encuetro la vulnerabilidad de un sitio web?
  • Vulnerabilidades Web
  • ESCÁNERES DE VULNERABILIDAD WEB
  • Vulnerabilidad
  • Vulnerabilidad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS