La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Tema 1 – Adopción de pautas de seguridad informática

Presentaciones similares


Presentación del tema: "Tema 1 – Adopción de pautas de seguridad informática"— Transcripción de la presentación:

1 Tema 1 – Adopción de pautas de seguridad informática
Punto 3 – Vulnerabilidades de los sistemas informáticos Juan Luis Cano

2 Vulnerabilidades Las vulnerabilidades de un sistema informático son varias y se encuentran en todas partes, hardware, software y datos, siendo las vulnerabilidades más críticas las del servicio de red, también se puede encontrar en software por método de código malicioso o en hardware por la incorrecta utilización del mismo.

3 Lista de vulnerabilidades (I)
Control de acceso inadecuado al router: un ACL del router que se haya configurado erróneamente puede permitir la filtración de información a través de ICMP, IP NetBIOS, y permitir los accesos no autorizados a determinados servicios.  La filtración de información puede proporcionar al atacante la información del sistema operativo y de la aplicación, los usuarios, grupos, servicios compartidos, información DNS, a través de transferencia de zona, y servicios en ejecución. Contraseñas reutilizadas, sencillas o fácilmente adivinables a nivel de estación de trabajo pueden poner en peligro la seguridad de sus servidores. 

4 Lista de vulnerabilidades (II)
Cuentas de usuarios o de prueba con excesivos privilegios.  Aplicaciones que no hayan sido corregidas mediante la utilización de parches, que hayan quedado anticuadas, que sean vulnerables o que se hayan quedado en configuraciones predeterminadas.  Excesivas relaciones de confianza, tales como NT Domain Trusts y archivos UNIX .rhosts y hosts .equiv, pueden permitir el acceso no autorizado a los atacantes a sistemas sensibles.  Falta de políticas de seguridad, procedimientos y control sobre la seguridad del sistema operativo.  Los puntos de acceso remoto no seguros y no vigilados uno de los nodos mas sencillos para acceder a su red corporativa. 

5 Punto 4 – Amenazas de un sistema informático


Descargar ppt "Tema 1 – Adopción de pautas de seguridad informática"

Presentaciones similares


Anuncios Google