miércoles, 19 de abril de 2017

ACTIVIDAD 1: SEGURIDAD INFORMÁTICA


ACTIVIDAD 1:

-¿Qué es una vulnerabilidad informática? ¿De qué tres tipos se pueden producir? 
Una vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para causar un daño.
El objetivo de la seguridad informática es proteger los recursos valiosos de una organización, tales como la información, el hardware o el software.

Vulnerabilidad en el Hardware: Se pueden producir de forma intencionada o no. Incendios fortuitos en los sistemas, fallos físicos, rotura física de cables. El descuido y mal uso es otro de los factores requiriendo un mantenimiento, ya que no seguir estos hábitos supone un mayor desgaste reduciendo el tiempo de vida útil.

Ejemplo: El afán por reducir y colocar más en menos espacio es responsable de esta amenaza de hardware que afecta a las memorias DDR RAM y que no es posible de solucionar salvo cambiando el módulo de memoria afectado.
 
Vulnerabilidad en el Software:
Los ataques al software se pueden centrar contra los programas del sistema operativo, a los programas de utilidad o a los programas de usuario. Necesita de mayores conocimientos técnicos (para los ataques hardware, por ejemplo, bastaría con unas tijeras, un mazo... cerillas...)

Ejemplo: Este 10 de abril, la empresa de ciberseguridad Proofpoint anunció que había descubierto una campaña por email que se aprovechaba del bug (error informático) y que distribuía distintos tipos de malware (software malicioso).

Vulnerabilidad en la información: comprenden la información lógica que procesa el software haciendo uso del hardware. En general serán informaciones estructuradas en bases de datos o paquetes de información que viajan por la red.

Ejemplo: Vulnerabilidad de desbordamiento de buffer. Si un programa no controla la cantidad de datos que se copian en buffer, puede llegar un momento en que se sobrepase la capacidad del buffer y los bytes que sobran se almacenan en zonas de memoria adyacentes. En esta situación se puede aprovechar para ejecutar código que nos de privilegios de administrador.

2 comentarios:

  1. Faltan los ejemplos de cada una de estas vulnerabilidades sacados de internet y documentados. Completad la entrada

    ResponderEliminar
  2. Bien corregido,aunque la vulnerabilidad de la información se refiere más a los datos que se almacenan

    ResponderEliminar