Vous êtes sur la page 1sur 17

VULNERABILIDADES

Integrantes:
ARTURO MARTINEZ MIRANDA
KATIA RUBIT BENITEZ CASTRO
JHONATAN SANCHEZ TRAVECERAS
DIANA LUCIA CASTRO AGUILAR
Introduccin

Debido a que el uso de Internet se encuentra en aumento, cada


vez ms compaas permiten a sus socios y proveedores acceder
a sus sistemas de informacin. Por lo tanto, es fundamental
saber qu recursos de la compaa necesitan proteccin para as
controlar el acceso al sistema y los derechos de los usuarios del
sistema de informacin. Los mismos procedimientos se aplican
cuando se permite el acceso a la compaa a travs de Internet.
Qu es vulnerabilidad?

Una vulnerabilidad informtica es un elemento de un sistema


informtico que puede ser aprovechado por un atacante para
violar la seguridad, confidencialidad, integridad, disponibilidad,
control de acceso y consistencia del sistema o de sus datos y
aplicaciones.
A las vulnerabilidades se les consideran un elemento interno del
sistema, por lo que es tarea de los administradores y usuarios
el detectarlos, valorarlos y reducirlos.
Tipos de Vulnerabilidades

Las vulnerabilidades se clasifican en seis tipos:


Fsicas
Naturales
De hardware
De software
De red
De factor humano.
Fsica

Est relacionada con el acceso fsico al sistema. Es todo lo


referente al acceso y de las instalaciones donde se tienen los
equipos de cmputo que contienen la informacin o forman
partes de los procesos esenciales del sistema.
Las vulnerabilidades de este tipo se pueden presentar en forma
de malas prcticas de las polticas de acceso de personal a los
sistemas y uso de medios fsicos de almacenamiento de
informacin que permitan extraer datos del sistema de manera
no autorizada.
Naturales
Recordemos que las amenazas naturales son todo tipo de desastres
causados por fuerzas naturales que causan dao a un sistema, por
el lado de las amenazas naturales, estas se refieren al grado en que
el sistema se puede ver afectado por este tipo de eventos.
Las vulnerabilidades de tipo natural se presentan principalmente en
deficiencias de las medidas tomadas para afrontar los desastres,
por ejemplo no disponer de reguladores, no-breaks, mal sistema de
ventilacin o calefaccin, etc.
De hardware

Las vulnerabilidades de hardware representan la probabilidad de que


las piezas fsicas del sistema fallen (ya sea por mal uso, descuido, mal
diseo etc.) dejando al sistema desprotegido o inoperable. Tambin
trata sobre las formas en que el hardware puede ser usado por
personas para atacar la seguridad del sistema, por ejemplo el
sabotaje de un sistema al sobrecargarlo deliberadamente con
componentes de hardware que no han sido diseados correctamente
para funcionar en el sistema.
De software
Cada programa (ya sea de paquetera o de sistema operativo) puede
ser usado como medio para atacar a un sistema ms grande, esto se
da debido a errores de programacin, o porque en el diseo no
fueron considerados ciertos aspectos (por ejemplo controles de
acceso, seguridad, implantacin, etc.).
Ambos factores hacen susceptible al sistema a las amenazas de
software.
De red
Las redes pueden llegar a ser sistemas muy vulnerables, al
tratarse de una serie de equipos conectados entre s
compartiendo recursos, es posible atacar a toda la red
penetrando primero en uno de los equipos y posteriormente
expandirse al resto.
En una red la prioridad es la transmisin de la informacin, as
que todas las vulnerabilidades estn relacionadas directamente
con la posible intercepcin de la informacin por personas no
autorizadas y con fallas en la disponibilidad del servicio.
De factor humano.

Las vulnerabilidades de origen humano ms comunes son la falta de


capacitacin y concienciacin, lo que puede dar lugar a la negligencia en el
seguimiento de las polticas de seguridad, y mal uso del equipo de
cmputo.
Los actos contra la seguridad realizados a conciencia por un elemento
humano (Como el robo de informacin o la destruccin de los sistemas)
pueden ser el resultado de una vulnerabilidad humana, ya sea por un
usuario que accidentalmente revela las contraseas de acceso o no revisa
peridicamente las bitcoras de actividades de los equipo de cmputo a fin
de buscar actividades sospechosas.
Vulnerabilidades conocidas

Vulnerabilidad de Cross Site Scripting (XSS).


Vulnerabilidad de denegacin del servicio.
Vulnerabilidad de ventanas engaosas (Window Spoofing).
Vulnerabilidad de Cross Site Scripting (XSS).

Es una vulnerabilidad de las aplicaciones web, que permite


inyectar cdigo VBSript o JavaScript en pginas web vistas por el
usuario. El phishing es una aplicacin de esta vulnerabilidad. En
el phishing la vctima cree que est accediendo a una URL (la ve
en la barra de direcciones), pero en realidad est accediendo a
otro sitio diferente. Si el usuario introduce sus credenciales en
este sitio se las est enviando al atacante.
Vulnerabilidad de denegacin del servicio.

La denegacin de servicio hace que un servicio o recurso no est


disponible para los usuarios. Suele provocar la prdida de la
conectividad de la red por el consumo del ancho de banda de la
red de la vctima o sobrecarga de los recursos informticos del
sistema de la vctima.
Vulnerabilidad de ventanas engaosas
(Window Spoofing).

Las ventanas engaosas son las que dicen que eres el ganador
de tal o cual cosa, lo cual es mentira y lo nico que quieren es
que el usuario de informacin. Hay otro tipo de ventanas que si
las sigues obtienen datos del ordenador para luego realizar un
ataque.
Cmo evitarlas?

No debemos imaginar que con un buen antivirus podemos estar libres


de vulnerabilidades, ya que las vulnerabilidades no son solo mediante
virus que estn radicando en nuestra computadora sino que tambin
pueden llegar a ser mediante ejecucin de cdigo mientras visitemos
alguna pgina web, o cuando el atacante tiene privilegios de acceso a
nivel administrativo a nuestra computadora.
Recomendaciones
Recomendaciones para tener nuestra computadora libre de virus:
Actualice o cheque las actualizaciones cada cierto tiempo, pues
eso permite casi adelantarse a cualquier peligro que se
aproveche de la vulnerabilidad.
Activar Firewall.
Programar escaneos completos del Antivirus mensuales.
No caer en trampas obvias como correos spam dicindote que
ganaste la lotera en un pas que ni siquiera conoces
Si vas a descargar msica, libros, programas ejecutables, etc.
procura hacerlo solo de fuentes confiables
Vacunar unidades externas.
Conclusin

Las vulnerabilidades estn en directa interrelacin con las


amenazas porque si no existe una amenaza, tampoco existe la
vulnerabilidad o no tiene importancia, porque no se puede
ocasionar un dao.

Vous aimerez peut-être aussi