Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez.

Slides:



Advertisements
Presentaciones similares
Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León.
Advertisements

Javier Rodríguez Granados
UD 1: “Adopción de pautas de seguridad informática”
PUNTO 2.
Redes Erick Xavier Sosa Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos (computadoras.
© Chevron 2009 Rev. 1 Prácticas de Seguridad Eléctrica Seguridad Eléctrica.
REDES DE COMPUTADORAS LUIS ANGEL MALDONADO DÍAZ
Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
Internet y las comunicaciones Hoy en día, con el uso tan extendido de internet y la tecnología para conectar dispositivos informáticos, casi cualquier.
DIRECCIÓN NACIONAL DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN – DNTIC´S.
REDES: Maestro: JORGE LUIS FLORES NAVAREZ ALUMNO: LUIS ANGEL SALCIDO MARTINEZ CURSO: COMPUTACION 1.
MANUALES DE PROCEDIMIENTOS ¿¿Que son los manuales ?? Manuales de procedimientos.
Unidad de Comunicación e Imagen
RED INFORMÁTICA CORPORATIVA
Para reflexionar…. ¿Qué es una maquina? ¿Cuál es su finalidad?
TIPOS DE MALWARE.
Base de datos El almacenamiento, manipulación y recuperación de información en forma eficiente, es vital y estratégico para cualquier organización. Las.
Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario Tiene 3 características.
Desarrollo Malware Alejandro Gamboa Ortiz Juan Pablo Tabares Bedoya
Menú Presentación Dispositivos de Salida Que es informática
TEMA 14 DISTRIBUCIÓN COMERCIAL (II)
DISEÑO DE AMORTIGUADORES
DEFINICION Y DESCRIPCION DE UNA RED INALAMBRICA Y SUS CARACTERISTICAS
CIENCIA TECNOLOGÍA Y SOCIEDADES
INSTITUCION EDUCATIVA SAN ISIDRO DE CHICHIMENE
Departamento de Informática y Sistemas Universidad EAFIT
Los sistemas de información
REDES DE COMPUTADORAS SEGÚN TOPOLOGIA.
SISTEMAS OPERATIVOS: PROPIETARIOs Y LIBREs.
PRIVACIDAD EN LA RED.
Aprovisionamiento en la Cadena Logística
Aprovisionamiento UNIVERSIDAD MANUELA BELTRAN
Definición de redes de computadoras
INNOVACIONES TECNICAS A LO LARGO DE LA HISTORIA
CABLEADO ESTRUCTURADO
Universidad manuela beltran - virtual
Rosalba María Delgado Martínez Tecnología en Gestión Administrativa
SEGURIDAD INFORMATICA
SUPERTELECOMUNICACIONES SA
Código Deontológico Héctor Leonardo Arias.
Herramienta tareas ¿Que es internet? ¿Cómo funciona internet?
CIENCIA TECNOLOGÍA Y SOCIEDADES
Díaz Alonso Emmanuel. Ramírez Cortes Caren Marlen.
Redes de computo.
Computación Luis Enrique Rivas Awerhoff 5to A Esperanza Mendoza
Tema: amenazas de software e información.
ROBER CALAPAQUI LUIS UGSHA WALTER VILLARROEL.
¡hola! mi nombre es: Marlenne Galicia Diaz
Institución educativa pequeña María
Vivir en un mundo basado en redes
Firewalls COMP 417.
Redes.
Errores comunes en el Cableado
Objetivos de alta precisión. Consideraciones especiales
CONCEPTOS BÁSICOS DE COMPUTACIÓN E HISTORIA
UNIVERSIDAD DEL VALLE DE TLAXCALA MAESTRÍA EN EDUCACIÓN TIC'S APLICADAS "REGLAS Y RESTRICCIONES” ALUMNAS: IVETH ARIDAÍ HERNÁNDEZ SANTACRUZ BEATRIZ.
UD 1: “Adopción de pautas de seguridad informática”
INTERNET.
Políticas de respaldo.
PROYECTO INFORMÁTICO ¿QUÉ ES UN PROYECTO INFORMÁTICO?
Actividad: Fase de Transferencia
TEMA ANALISIS DEL CABLEADO ESTRUCTURADO. DEFINICIÓN Es el medio (cableado) que nos permitirá la transmisión de datos o información de un punto a otro.
_Principales virus informáticos. 2. 5
SISTEMA OPERATIVO.
Tecnologías de redes LAN y VLAN’s.
Cableado Estructurado (Red de datos)
Introducción a las redes locales
Reglamento De uso De La Sala De Informática Castilla I.E.D
Introducción a la seguridad informática
SEGURIDAD Y PROTECCIÓN
Transcripción de la presentación:

Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez

Introducción Una vulnerabilidad o fallo de seguridad, es todo aquello que provoca que nuestros sistemas informáticos funcionen de manera diferente a como funcionaban, afectando a la seguridad de los mismos, pudiendo llegar a provocar entre otras cosas la pérdida y robo de información. Las amenazas pueden ser de diferentes tipos, que son hardware, software y datos

Vulnerabilidad de Hardware Se pueden producir de forma intencionada o no. Incendios fortuitos en los sistemas, fallos físicos, rotura física de cables...etc.

Clases de vulnerabilidad de hardware: Errores de fabricación: es cuando las piezas de hardware son adquiridas con desperfectos de fabricación y posteriormente fallan al momento de intentar usarse. Aunque la calidad de los componentes de hardware es responsabilidad del fabricante, la organización que los adquiere es la más afectada por este tipo de amenaza. Suministro de energía: las variaciones ce voltaje dañan los dispositivos, por ello es necesaria verificar que las instalaciones de suministro de energía funcionen dentro de los parámetros requeridos. Desgaste: e I uso constante del hardware produce un desgaste considerado como normal, con el tiempo este desgaste reduce el funcionamiento óptimo del dispositivo hasta dejarlo inutilizable. Descuido y mal uso: todos los componentes deber ser usados dentro de los parámetros establecidos por los fabricantes, esto incluye tiempos de uso, periodos y procedimientos adecuados de mantenimiento, así como un apropiado almacenamiento.

Vulnerabilidad de software Se pueden centrar contra los programas del sistema operativo, a los programas de utilidad o a los programas de usuario. Necesita de mayores conocimientos técnicos que para los ataques hardware.

Clases de vulnerabilidad de software: Software de desarrollo: es un tipo de software personalizado, puede ser creado con el fin ele atacar un sistema completo o aprovechar alguna de sus características para violar su seguridad. Bomba lógica: el programa incluye instrucciones que, al cumplirse una condición, provocan una distorsión del funcionamiento normal del programa, que normalmente, deriva en daños al ordenador que lo ejecuta. Código malicioso: es cualquier software que entra en un sistema de cómputo sin ser invitado e intenta romper las reglas, esto incluye caballos de Troya, virus, gusanos informáticos, bombas lógicas y otras amenazas programadas. Gusanos: Son programas que se replican, la línea que los separa de los virus es muy delgada.

Clases de vulnerabilidad de software: Virus: Todos sabemos lo que son, cómo se comportan e incluso habremos sufrido sus consecuencias. Hoy en día, la conectividad entre ordenadores hace que existan muchísimos más de los 30 o 40mil conocidos a finales de los 80, y que su impacto, cuando logran trascender, sea mucho mayor. Backdoors o puertas falsas: Son programas que permiten la entrada en el sistema de manera que el usuario habitual del mismo no tenga conocimiento de este ataque. Caballos de Troya o Tróvanos: El objetivo de estos programas no es el mismo para el que aparentemente están diseñados, se utilizan normalmente para instalar puertas traseras.

Vulnerabilidad de Red de Datos Esta amenaza se presenta cuando la red de comunicación no está disponible para su uso, esto puede ser provocado por un ataque deliberado por parte de un intruso o un error físico o lógico del sistema mismo. Las dos principales amenazas que se presentan en una red de datos son, la no disponibilidad de la red, y la extracción lógica de información a través de ésta.

Clases de vulnerabilidad de Red de Datos: Topología seleccionada: la topología es la disposición física en Id que se conectan los nodos de una red de ordenadores o servidores. Dependiendo del alcance y recursos compartidos en una red, debe tomarse en cuenta la limitación de la comunicación y corno puede quedarse fuera de servicio la red, para evitar que se ataque la red usando las debilidades de la misma. Sistema operativo: Cada sistema operativo tiene un nivel ce protección diferente que los hace más susceptibles a ataques que otros. Dependiendo del sistema operativo y su nivel de seguridad, el atacante puede tomar unas acciones u otras y usar sus vulnerabilidades para atacar.

Clases de vulnerabilidad de Red de Datos: Incumplimiento de las normas de instalación de la red: la instalación del cableado físico de las redes de datos, deben seguir ciertas normas y estándares de diseño conocidos también como cableado estructurado. La estructura consiste en el tendido de cables en el interior de un edificio con el propósito de implantar una red de área local, es el sistema colectivo de cables, canalizaciones, conectores, etiquetas, espacios y demás dispositivos que deben ser instalados para establecer una infraestructura de comunicación, para ello hay que tener en cuenta las limitaciones de diseño que impone la Tecnología de red de área local que se desea implantar.