Análisis de las principales vulnerabilidades de un sistema informático. Javier Rodríguez Granados.

Slides:



Advertisements
Presentaciones similares
Capítulo I Gestión de E/S 1.- Gestión de E/S 2.- Hardware de E/S 3.- Software de E/S.
Advertisements

Arquitecturas de BD Modelo ANSI/SPARC
III - Gestión de memoria
Un sistema el cual te ayuda a organizarte y organizar tu empresa
Javier Rodriguez Granados
Diseñar un sistema que permita al usuario desde un teléfono móvil acceder a su computador personal (o servidor) a través de WAP para administrar algunos.
Ing. Lorena Ruhl - Marco Rapallini - Javier FabiánMódulo 4: Seguridad y Aplicaciones Web Ing. A. Lorena Ruhl Universidad Tecnológica.
Administración de Procesos de Pruebas
Objetivo: Conocer los componentes hardware y software que constituyen un computador.
Inyección de SQL.
BUFFER OVERFLOW Y EXPLOITS
HERRAMIENTAS INFORMATICAS
MANTENIMIENTO LÓGICO DEL PC
Tema 1 – Adopción de pautas de seguridad informática
Andrés Felipe Giraldo Juan Estiven Mazo 10º2 Inst. Educativa Gabriel García Márquez.
Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.
Elemento Lógico (Software)
ADMINISTRACION DE REDES SECUNECIA DE COMANDOS EN SITIOS CRUZADOS(XSS) DIEGO ALEXANDER MADRID DUQUE GABRIEL ANDRES AGUIRRE JARAMILLO INSTITUTO TECNOLOGICO.
Conceptos generales: Concurrencia: Existencia simultánea de varios procesos en ejecución. IMPORTANTE: EXISTENCIA SIMULTÁNEA NO IMPLICA EJECUCIÓN SIMULTÁNEA.
WEB VULNERABLE DVWA Universidad de Almería
ASP.NET es una nueva y potente tecnología para escribir páginas web dinámica. Es una importante evolución respecto a las antiguas páginas ASP de Microsoft.
Comentarios en PHP Programación en Internet II. Comentarios en PHP Programación en Internet II Universidad de Guadalajara | Centro Universitario de la.
EXPLOITEXPLOIT Equipo 3Equipo 3. Exploit: Es un programa o código que "explota" una vulnerabilidad del sistema o de parte de él para aprovechar esta deficiencia.
S i C o D Sistema de Colección de Datos. Especificaciones técnicas Lenguaje de programación: Lenguaje de programación: ® Microsoft Visual Basic 6.0. Manejador.
INSTALACION DE SOFTWARE POR: MARIBEL CHAUX. LA INSTALACION ES:  es el proceso por el cual nuevos programas son transferidos a un computador con el fin.
Capítulo 7 Gestión de memoria.
ATAQUES POR INYECCION DE CODIGO SQL
APLICACIÓN EN VISUAL BASIC
Cecilia Menéndez González Erick Giovanni Sánchez Madero Miguel Ángel González Alarcón.
UD 1: “Adopción de pautas de seguridad informática” Análisis de las principales vulnerabilidades de un sistema informático. Luis Alfonso Sánchez Brazales.
PROTECCIÓN DEL ORDENADOR
Objetivo Mostrar los fundamentos de la programación a través de ejemplos y prácticas utilizadas cotidianamente en el desarrollo de aplicaciones.
MANTENIMIENTO LOGICO DEL PC Melissa Ramírez Serna #28 Maira Alexandra Castaño Restrepo #5 10 informática 2 Soporte técnico.
Computación Pero, ¿qué es una computadora?.
Javier Rodríguez Granados
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López 24/09/ Adrián de la Torre López.
PUNTO 3.
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
 Sara Isabel Osorio Alcaraz Ana Isabel Vallejo Grisales 10 Informática 1.
INFORMÁTICA Conceptos Fundamentales
Se producen cuando una aplicación recibe datos no confiables y estos no han sido validados adecuadamente antes de procesarlos, lo cual puede llevar a que.
PUNTO 2.
Unidad 2: Tareas básicas de InfoPath 2010
DISEÑO CURRICULAR Presentado por: Cesar Augusto Sáenz María Alejandra Hernández 1.contenidos curriculares de competencia.
Problemas mas comunes en el centro de computo. Hardware  Defectos de fabricación y o danos físicos que puedan tener durante su trasporte.  Que el manual.
Planificación, gestión y evaluación de programas.
Software.
Análisis de las principales vulnerabilidades de un sistema informático. Gabriel Montañés León.
PUNTO 4.
INTERRUPCIONES – ABRAZO MORTAL
Presentado por Equipo 1 Diana Lorena Sánchez Garcés Karen Ximena Carvajal Pinzón Carol Yinary Rivera Tovar Neila Patricia Clavijo Barrero Cristhian Camilo.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Funciones principales!
INTERFAZ DE ACCESS  Access es un sistema gestor de bases de datos relacionales (SGBD). Una base de datos suele definirse como un conjunto de información.
REVISION Y AUDITORIA.
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
HECHO POR :NICOLAS GALEANO OSORIO FREDY ALEXANDER MAZO ARBOLEDA
MALWARE DANIEL ESTRADA MURCIA KEVIN MIRA COLORADO 9°D CARLOS FERNANDEZ I.E LA SALLE DE CAMPOAMOR 2015.
A NÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez.
COMPUTER DATA SYSTEMS malwares.
CRISTIAN ESPINOSA. JUAN DAVID RUIZ 9-A. ¿ Qué es un Malware y cómo se puede prevenir? O Los Malware son programas informáticos diseñados por ciber delincuentes.
INTEGRANTE: FLORES GODOY JUAN E. Grupo:308. Una tabla es una colección de datos sobre un tema específico, como productos o proveedores. Al usar una tabla.
Bases de Datos y Sistemas de Gestión de Bases Relacionales.
Elaborado por: Pablo Osorio Mateo guerra Grado: 9°D MALWARE.
Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al usuario contra nuevos códigos maliciosos prácticamente.
MALWARE Valentina blandon Juan diego castaño 9°D Carlos fernandez I.E la salle de Campoamor 2015.
MALWARE Mateo Ramírez Pérez Carolina Arango Díaz 9°D I:E LA SALLE DE CAMPOAMOR 2015.
Bachillerato Ingeniería en Informática Fundamentos de Computación.
SOFTWARE DE COMPUTADORAS
INFORMÁTICA BÁSICA CURSO DE NIVELACIÓN. CAPITULO I Conceptos Básicos  Objetivo  Introducir al alumno en los conceptos básicos de la informática, tanto.
Transcripción de la presentación:

Análisis de las principales vulnerabilidades de un sistema informático. Javier Rodríguez Granados

De configuración Si la gestión administrable por el usuario es tal que hace que el sistema sea vulnerable, la vulnerabilidad no es debida al diseño del mismo si no a cómo el usuario final configura el sistema. También se considera error de este tipo cuando la configuración por defecto del sistema es insegura, por ejemplo una aplicación recién instalada que cuenta de base con usuarios por defecto.

Validación de entrada Este tipo de vulnerabilidad se produce cuando la entrada que procesa un sistema no es comprobada adecuadamente de forma que una vulnerabilidad puede ser aprovechada por una cierta secuencia de entrada.

Inyección SQL Inyección SQL es una vulnerabilidad informática en el nivel de base de datos de una aplicación. El origen es el filtrado incorrecto de las variables utilizadas en las partes del programa con código SQL. Una inyección de código SQL sucede cuando se inserta un trozo de código SQL dentro de otro código SQL con el fin de modificar su comportamiento, haciendo que ejecute el código malicioso en la base de datos.

Inyección de código Inyección directa de código estático: el software permite que las entradas sean introducidas directamente en un archivo de salida que se procese más adelante como código, un archivo de la biblioteca o una plantilla Evaluación directa de código dinámico: el software permite que las entradas sean introducidas directamente en una función que evalúa y ejecuta dinámicamente la entrada como código Inclusión remota de archivo PHP: vulnerabilidad existente únicamente en paginas dinámicas escritas en PHP

Error de búfer El desbordamiento del búfer: un búfer se desborda cuando, de forma incontrolada, al intentar meter en él más datos de los que caben, ese exceso se vierte en zonas del sistema causando daños. El agotamiento del búfer: es un estado que ocurre cuando un búfer usado para comunicarse entre dos dispositivos o procesos se alimenta con datos a una velocidad más baja que los datos se están leyendo en ellos.

Errores numéricos El desbordamiento de entero (integer overflow): un desbordamiento del número entero ocurre cuando una operación aritmética procura crear un valor numérico que sea más grande del que se puede representar dentro del espacio de almacenaje disponible. El agotamiento de entero (integer underflow): consiste en que un valor se resta de otro, que es menor que el valor mínimo del número entero, y que produce un valor que no es igual que el resultado correcto.