Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porAndrés González Cárdenas Modificado hace 6 años
1
Tema 1 – Adopción de pautas de seguridad informática
Punto 3 – Vulnerabilidades de los sistemas informáticos Juan Luis Cano
2
Vulnerabilidades Las vulnerabilidades de un sistema informático son varias y se encuentran en todas partes, hardware, software y datos, siendo las vulnerabilidades más críticas las del servicio de red, también se puede encontrar en software por método de código malicioso o en hardware por la incorrecta utilización del mismo.
3
Lista de vulnerabilidades (I)
Control de acceso inadecuado al router: un ACL del router que se haya configurado erróneamente puede permitir la filtración de información a través de ICMP, IP NetBIOS, y permitir los accesos no autorizados a determinados servicios. La filtración de información puede proporcionar al atacante la información del sistema operativo y de la aplicación, los usuarios, grupos, servicios compartidos, información DNS, a través de transferencia de zona, y servicios en ejecución. Contraseñas reutilizadas, sencillas o fácilmente adivinables a nivel de estación de trabajo pueden poner en peligro la seguridad de sus servidores.
4
Lista de vulnerabilidades (II)
Cuentas de usuarios o de prueba con excesivos privilegios. Aplicaciones que no hayan sido corregidas mediante la utilización de parches, que hayan quedado anticuadas, que sean vulnerables o que se hayan quedado en configuraciones predeterminadas. Excesivas relaciones de confianza, tales como NT Domain Trusts y archivos UNIX .rhosts y hosts .equiv, pueden permitir el acceso no autorizado a los atacantes a sistemas sensibles. Falta de políticas de seguridad, procedimientos y control sobre la seguridad del sistema operativo. Los puntos de acceso remoto no seguros y no vigilados uno de los nodos mas sencillos para acceder a su red corporativa.
5
Punto 4 – Amenazas de un sistema informático
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.