La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León.

Presentaciones similares


Presentación del tema: "Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León."— Transcripción de la presentación:

1 Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León

2  Intercepción: Una persona, programa o proceso accede a una parte del sistema a la que no está autorizado.  Modificación: Además de tener acceso, modifica, destruye, remplaza o cambia los datos o el funcionamiento del sistema.  Interrupción: Consiste en impedir que la información llegue a su destino.  Generación. Se refiere a la posibilidad de incluir campos y registros en una base de datos, añadir líneas de código a un programa, añadir programas completos en un sistema (virus), etc. 4 tipos de vulnerabilidades

3  Las vulnerabilidades de hardware representan la probabilidad de que las piezas físicas del sistema fallen (ya sea por mal uso, descuido, mal diseño etc.) dejando al sistema desprotegido o inoperable.  Mal diseño: es cuando los componentes de hardware del sistema no son apropiados y no cumplen los requerimientos necesarios  Errores de fabricación: es cuando las piezas de hardware son adquiridas con desperfectos de fabricación y posteriormente fallan al momento de intentar usarse. Ataques al hardware

4 Suministro de energía: las variaciones de voltaje dañan los dispositivos, por ello es necesario verificar que las instalaciones de suministro de energía funcionen dentro de los parámetros requeridos Desgaste: el uso constante del hardware produce un desgaste considerado, con el tiempo este desgaste reduce el funcionamiento optimo del dispositivo hasta dejarlo inutilizable. Descuido y mal uso: todos los componentes deben ser usados dentro de los parámetros establecidos por los fabricantes, esto incluye tiempos de uso, periodos y procedimientos adecuados de mantenimiento, así como un apropiado almacenamiento.

5  Cada programa puede ser usado como medio para atacar a un sistema más grande, esto se da debido a errores de programación, o porque en el diseño no fueron considerados ciertos aspectos. Ambos factores hacen susceptible al sistema a las amenazas de software.  Código malicioso: es cualquier software que entra en un sistema de cómputo sin ser invitado e intenta romper las reglas, esto incluye caballos de Troya, virus, gusanos informáticos, bombas lógicas y otras amenazas programadas.  Virus: este tipo de código malicioso tiene como principal característica la capacidad de duplicarse a si mismo usando recursos del sistema infectado, propagando su infección rápidamente. Ataques al software

6 Troyanos: este tipo de código se presenta escondido en otros programas de aplicación aparentemente inofensivos, para posteriormente activarse de manera discreta cumpliendo su propósito nocivo. Gusanos: es muy similar a los virus, con la diferencia de que éstos aprovechan más los recursos de los sistemas infectados, atacando diferentes programas y posteriormente duplicándose para redistribuirse. Dialers: tratan de establecer una conexión telefónica con un número de tarificación especial. Se trata de una categoría que tiende a desaparecer. Spam: Es el correo electrónico no solicitado que es enviado en cantidades masivas a un número muy amplio de usuarios generalmente con el fin de comercializar.

7  Los ataques a datos pueden ser atacados por:  Bomba lógica: el programa incluye instrucciones que, al cumplirse una condición, provocan una distorsión del funcionamiento normal del programa, que normalmente, deriva en daños al ordenador que lo ejecuta.  Backdoors o puertas falsas: Son programas que permiten la entrada en el sistema de manera que el usuario habitual del mismo no tenga conocimiento de este ataque. Ataques de datos


Descargar ppt "Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León."

Presentaciones similares


Anuncios Google