PUNTO 3.

Slides:



Advertisements
Presentaciones similares
INTRODUCCIÓN A LA INGENIERÍA TELEINFORMÁTICA
Advertisements

CREACION DE ESPACIOS VIRTUALES PARA TRABAJO EN EQUIPO
Lic. Ramón Cuevas Martínez
Los servicios de red son la fundación de una red de trabajo en un ambiente de computadoras. Generalmente los servicios de red son instalados en uno o.
2.5 Seguridad e integridad.
ELEMENTOS VULNERABLES DE UN S.I
TALLER 2 DANIELA CHEDRAUI. Es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente, mediante sistemas de comunicación.
INGENIERÍA DE SISTEMAS E INFORMÁTICA TEMA: ANÁLISIS DE LAS APLICACIONES WEB DE LA SUPERINTENDENCIA DE BANCOS Y SEGUROS, UTILIZANDO LAS RECOMENDACIONES.
Servicios y Aplicaciones de un Centro de Operaciones de Red (NOC)
Usuario Un usuario es la persona que utiliza o trabaja con algún objeto o que es destinataria de algún servicio público, privado, empresarial o profesional.
BUFFER OVERFLOW Y EXPLOITS
Introducción a la Seguridad de la información
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
“informe soporte técnico informático”
EL CORREO ELECTRONICO. Introducción : El correo electrónico es el servicio de Internet con más usuarios de todo el mundo. Con este servicio se pueden.
Auditoría de Sistemas y Software
Luis Alberto Rojas M ¿Qué es un Hacker? En informática, un hacker es una persona con amplio conocimiento en computación y en redes, que puede.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
OWASP - A6 Open Web Application Security Project Riesgo por: Configuración Defectuosa de Seguridad Guillermo David Vélez Álvarez C.C. 71' 763,346.
66.69 Criptografía y Seguridad Informática FIREWALL.
Hugo Alexander Muñoz García
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
SERVIDORES. La computadora central de una red; utilizada para el almacenamiento compartido. Un servidor puede almacenar aplicaciones de software, bases.
Riesgos Permitir el acceso a los equipos electrónicos del personal no autorizado Permitir ingreso de USB unidades extraíbles a la institución o a la empresa.
1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.
Tema 4: Los Virus informáticos
SEGURIDAD EN LA INFORMACIÓN.
Servicio horario NTP - Protocolo NTP Luis Villalta Márquez.
 ¿Qué es ES&R? La Facultad Regional Concepción del Uruguay de la UTN junto a la Fundación Proydesa, pone a disposición de los técnicos y.
UD 1: “Adopción de pautas de seguridad informática” Análisis de las principales vulnerabilidades de un sistema informático. Luis Alfonso Sánchez Brazales.
Manual de usuario de wordpress. Introducción Este manual de introducción a wordpress ha sido elaborado con la intención de ofrecer la información necesaria.
› Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
1 Trabajo realizado por: JUAN LUIS ARENAS 2 0. INTRODUCCIÓN 1. ¿QUÉ ES INTERNET? 2. ¿QÚE HACE FALTA PARA CONECTARSE? 3. POSIBILIDADES Y SERVICIOS QUE.
Introducción a ataques de tipo inyección: Inyección SQL
Clase 3 Tecnología de la Comunicación I Registro de resultados y servicios de comunicación en Internet.
Conocido también como ), es un servicio de red Que permite a los usuarios enviar, enviar y recibir mensajes y archivos rápidamente mediante sistemas.
Políticas de defensa en profundidad: - Defensa perimetral
SEGURIDAD INFORMATICA LOUNDY BETZAIDA CIFUENTES
Anthony Villalba 1° “A”. ¿Qué es WordPress? Es un sistema de gestión de contenidos o CMS (por sus siglas en inglés, Content Management System) enfocado.
1 Clase 3 Registro de resultados Tecnología de la Comunicación I.
BACKDOOR ATTACK.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López 24/09/ Adrián de la Torre López.
Universidad Nacional Mayor de San Marcos Facultad de Ingeniería de Sistema e Informática Grupo 3 Base 15.
1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.
ANALISIS DE LAS VULNERABILIDADES DE UN S.I
ES un grupo de individuos que comparten intereses comunes. Estos intereses pueden ser de índole diferente son estructuras sociales compuestas de grupos.
Se producen cuando una aplicación recibe datos no confiables y estos no han sido validados adecuadamente antes de procesarlos, lo cual puede llevar a que.
Ing. Elizabeth Guerrero V.
La seguridad del sistema de software, un elemento de la seguridad total y programa de desarrollo del software, no se puede permitir funcionar independientemente.
CONTROL DE ATAQUES INFORMATICOS
UNIVERSIDAD TECNOLÓGICA DE PUEBLA. CARRERA: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN. ÁREA: REDES Y TELECOMUNICACIONES. PROFESORA: RUBICELL PINEDA.
Protocolos de comunicación TCP/IP
Análisis de las principales vulnerabilidades de un sistema informático. Gabriel Montañés León.
PUNTO 4.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS (parte 01) Vulnerabilidad De Los Sistemas Informáticos Causas de las vulnerabilidades de los.
La red… un lugar seguro ?. Privacidad en la Red 1.Las amenazas en las redes. 2.Pérdida de la privacidad. 5. Las amenazas mas relevantes.Las amenazas mas.
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
Secuencia de Comandos en Sitios Cruzados XSS
Seguridad informática
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
PSKLOUD SHOP MANUAL DE CONFIGURACION
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
A NÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez.
M E N U I N I C I A L PARTES PC PERIFERICOS C P U SOFTWARE 1 johnbonilla.es.tl.
“Servicios de Internet” 4ta Semana. Agenda Agenda Servicios de Internet –World Wide Web –HTTP –IRC –FTP –Gopher –Telnet –Newsgroups.
Análisis de las principales vulnerabilidades de un sistema informático. Javier Rodríguez Granados.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
Transcripción de la presentación:

PUNTO 3

ANALISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO

Errores de Diseño, Implementación y Operación A continuación se expondrán diferentes tipos de ataques perpetrados, principalmente, por Hackers. Estos ataques pueden ser realizados sobre cualquier tipo de red, sistema operativo, usando diferentes protocolos, etc. En los primeros tiempos, los ataques involucraban poca sofisticación técnica. Los Insiders (operadores, programadores, data entrys) utilizaban sus permisos para alterar archivos o registros. Los Outsiders ingresaban a la red simplemente averiguando una password válida. A través de los años se han desarrollado formas cada vez más sofisticadas de ataque para explotar "agujeros" en el diseño, configuración y operación de los sistemas. Errores de Diseño, Implementación y Operación   Muchos sistemas están expuestos a "agujeros" de seguridad que son explotados para acceder a archivos, obtener privilegios o realizar sabotaje.

Causas de las vulnerabilidades de los sistemas informáticos Estas vulnerabilidades ocurren por variadas razones, y miles de "puertas invisibles" son descubiertas (cada día) en sistemas operativos, aplicaciones de software, protocolos de red, browsers de Internet, correo electrónico y todas clase de servicios informático disponible. Causas de las vulnerabilidades de los sistemas informáticos  -Debilidad en el diseño de los protocolos utilizados en las redes Ej. Telnet, FTP, SNMP (simple network management protocol) pero también conocido como "security not my problem". -Configuración inadecuada de sistemos informáticos -Políticas de seguridad deficientes o inexistentes -Desconocimiento y falta de sensibilización de los usuarios y de los responsables de informática. -Errores de programación -Limitación gubernamental al tamaño de las claves criptográficas y a la utilización de este tipo de tecnologías.

Inyección de código   Aquí encontramos distintos sub-tipos dentro de esta clase de vulnerabilidad: Inyección directa de código estático: el software permite que las entradas sean introducidas directamente en un archivo de salida que se procese más adelante como código, un archivo de la biblioteca o una plantilla. En una inyección de código de tipo estático o también llamada permanente, una vez inyectado el código en una determinada parte de la aplicación web, este código queda almacenado en una base de datos.