Vous êtes sur la page 1sur 3

Análisis de y vulnerabilidades

Seguridad Computacional

Instituto IACC

08 de Abril 2019
Instrucciones: Describa 3 situaciones puntuales al interior de una organización o de los
dispositivos con que esta cuenta, que obliguen a realizar un análisis de vulnerabilidad
sobre su red. Indique además que métodos de análisis utilizaría en cada caso y por
qué.

Las vulnerabilidades de dispositivos: Dentro de una organización son de suma


importancia ya que estos contienen un software que este mismo puede generar
vulnerabilidades, por los siguientes tipos de errores:

 De programación: En el sistema operativo de un dispositivo ya que esto


es muy posible que abra un acceso no solicitado a la red y a la vez
brindar herramientas que permitan avanzar en un ataque por denegación
o servicios por escalamiento.

El método de análisis para que esto no suceda es de suma importancia tener en la


empresa equipos con soporte, para que de esta forma los fabricantes puedan brindar
las soluciones ante los fallos o las vulnerabilidades que presentes los dispositivos
utilizados por los empleados de la organización, si no se cuenta con esa solución se
deberán utilizar alternativas, como lo es el filtrado de paquetes o el reemplazo del
dispositivo que se encuentra interviniendo o afectado la red.

Las vulnerabilidades de configuración: Estos errores dentro de una organización


son los más comunes ya que provienen de la falta de conocimiento por parte del
personal que instala y configura los servicios una por falta de conocimiento o por hacer
el trabajo más fácil y dejando el sistema de instalación por defecto y de esta forma el
sistema queda vulnerable a ataques y fallas las cuales afectaran la información de la
organización

El método de análisis es conocer de manera exhaustiva el software a analizar, ya que


de esta forma se puede hacer pruebas específicas para tener en conocimiento cuáles
fueron las opciones que se configuraron la mejor forma de protegerse de esta
vulnerabilidad es el conocimiento ya que se debe conocer el software a instalar e
investigar las diferentes opciones de configuración es decir un estudio pleno y profundo
de todos los elementos utilizados.
Si los requerimientos no se encuentran dentro de las capacidades del software
instalado se deberá agregar un control auxiliar para que no quede la red desprotegida y
de esta forma darle solución.

Las vulnerabilidades de implementación: Cuando escriben un código y se pasan por


alto normas de seguridad o se cometen errores, el programa que se ha creado es muy
probable que tenga falencias en el aspecto de seguridad y quedando vulnerable ante
ataques en los cuales la información se vea vulnerada, la forma de detectar estas
vulnerabilidades es a través del estudio del código o realizar pruebas directas contra el
software para ver si su comportamiento se produce conforme a sus especificaciones.

La forma de solucionar esta vulnerabilidad de implementación encontrada es mediante


una actualización del software con problemas y de no ser asi se tendría que buscar
una solución alternativa, como crear filtros, para detener el tráfico que puede explotar
la vulnerabilidad, reemplazar el software por otro o directamente decodificarlo en caso
que se tenga en código fuente.

En conclusión
La mayoría de las vulnerabilidades en la actualidad son producto de fallas producidas
de forma inconsciente por los distintos softwares y en algunos casos por los mismos
usuarios o por las distintas limitaciones que nos brinda la tecnologia.
Los sistemas Informáticos constantemente se exponen amenazas como lo son los:
 Hacker.
 Ramsonware.
 Phreakers.
Estos pueden vulnerar nuestros sistemas operativos y sus distintos tipos de
aplicaciones y dispositivos por ende el riesgo es algo casi innegable.

Bibliografía
IACC (2019).Seguridad Computacional. Semana 3.

Vous aimerez peut-être aussi