Sunteți pe pagina 1din 10

UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES

EXTENSIN SANTO DOMINGO FACULTAD SISTEMAS MERCANTILES


CARRERA SISTEMAS MODULO SISTEMAS INFORMATICOS

TEMA: VULNAREBILIDAD DE LOS ISTEMAS INFORMATICOS

AUTOR: CARLOS SUMBA

TUTOR: ING. SEGUNDO MENA

FECHA: 30/04/2013 PERIODO MAYO OCTUBRE 2012

1. INTRODUCCIN
Se entiende por seguridad informtica al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la informacin que reside en un sistema de informacin. Cada da ms y ms personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores. El acceso no autorizado a una red informtica o a los equipos que en ella se encuentran puede ocasionar en la gran mayora de los casos graves problemas. Uno de las posibles consecuencias de una intrusin es la prdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al da de las copias de seguridad. Y aunque estemos al da, no siempre es posible recuperar la totalidad de los datos.

2. OBJETIVOS
2.1. GENERAL

Obtener informacin bsica y avanzada de las vulnerabilidades y posibles ataques de los sistemas informaticos

2.2.

ESPECIFICOS
enfrentas los usuarios de computadoras.

a) Describir los principales problemas de seguridad informtica con los que se b) Conocer los conceptos de Integridad, confiabilidad y disponibilidad de la informacin. c) Conocer los mecanismos de seguridad informtica existentes. 2

3.

DESARROLLO VULNAREBILIDAD DE LOS ISTEMAS INFORMATICOS


Un sistema informtico, se compone de hardware, software, personal dedicado y de lo ms importante, datos (el motivo de todo el sistema).

Deben permitir tres operaciones principales.

Almacenamiento, Procesamiento Transmisin

En el almacenamiento y en la transmisin estn sobre todo los puntos clave para que esa informacin pertenezca solamente a su dueo. Los posibles tipos de ataques pueden englobarse en cuatro grandes tipos: Intercepcin: Una persona, programa o proceso accede a una parte del sistema a la que no est autorizado. Es difcil de detectar (sniffers, keyloggers.) Modificacin: Adems de tener acceso, modifica, destruye, reemplaza o cambia los datos o el funcionamiento del sistema. Interrupcin: Consiste en impedir que la informacin llegue a su destino. Se refiere a la posibilidad de incluir campos y registros en una base de datos, aadir lneas de cdigo a un programa, aadir programas completos en un sistema (virus), introducir mensajes no autorizados por una lnea de datos 3

Los elementos vulnerables a estos ataques son todos los que componen un sistema informtico, esto es, como ya hemos dicho, hardware de software, personal dedicado y datos. Ataques al hardware: Se pueden producir de forma

intencionada o no. Incendios fortuitos en los sistemas, fallos fsicos, rotura fsica de cables. Ataques al software: Se pueden centrar contra los programas del sistema operativo, a los programas de utilidad o a los programas de usuario. Necesita de mayores conocimientos tcnicos (para los ataques hardware, por ejemplo, bastara con unas tijeras, un mazo. cerillas.)

CAUSAS DE LAS VULNARABILIDADES DE LOS SISTEMAS INFORMATICOS Errores de programacin

o En bastantes ocasiones los parches y actualizaciones de seguridad suministradas por los fabricantes pueden incluir nuevas vulnerabilidades. o Se recomienda en algunos casos que los sistemas operativos y aplicaciones instaladas en los servidores se hagan desde la versin ingls.

Configuracin inadecuada de los sistemas informticos

o Ejecucin de ms servicios de los necesarios en los equipos, con cuentas de usuario que tienen privilegios excesivos para su funcin o Mantenimiento inadecuado de los sistemas, no se instalan y revisan los parches suministrados por el fabricante. o Mdems con una configuracin insegura que facilitan el acceso no autorizado de usuarios externos. o Routers que utilizan protocolos de enrutamiento poco seguros.

Polticas de seguridad deficiente o inexistente

o Poltica de contrasea poco robustas o Deficiente control de los intentos de acceso al sistemas o Escaso rigor en el control de acceso a los recursos o Informacin sensible que se guarda sin cifrar en el sistema o Etc

Limitacin

gubernamental

al

tamao

de

las

claves

criptogrficas

o Los productos y algoritmos criptogrficos se consideran tecnologa susceptible de doble uso (civil y militar). Por este motivo, muchos pases de nuestro entorno, como estados unidos y los estados miembro de la unin 5

europea, han establecido distintas medidas para limitar el desarrollo y exportacin de este tipo de productos, asi como su utilizacin por parte de la empresas y de los ciudadanos TIPOS DE VULNERABILIDAD ROUTERS- CABLE-MODEMS

o Permiten acceder a los equipos y redes conectadas por los routers y mdems afectados, o facilitan la ejecucin de ataques de Denegacin de Servicio que tenga consecuencia el bloqueo total o parcial de las redes de ordenadores conectados a travs de estos dispositivos.

CAMARAS WEB Y SERVIDORES DE VIDEO

o Permiten el control remoto de la cmara por parte de un usuario malicioso (que podra, de este modo, capturar las imgenes y cambiar la configuracin de la cmara en cuestin)

HERRAMIENTAS VULNARABILIDADES

PARA

LA

EVALUACION

DE

Los sistemas informticos usan una diversidad de componentes, desde electricidad para suministrar alimentacin a los equipos hasta el programa de software ejecutado mediante el sistema operativo que usa la red. Los ataques se pueden producir en cada eslabn de esta cadena, siempre y cuando exista 6 una vulnerabilidad que pueda

aprovecharse. El esquema que figura a continuacin repasa brevemente los distintos niveles que revisten un riesgo para la seguridad: Los riesgos se pueden clasificar de la siguiente manera: Acceso fsico: en este caso, el atacante tiene acceso a las instalaciones e incluso a los equipos:

o Interrupcin del suministro elctrico. o Apagado manual del equipo. o Vandalismo. o Apertura de la carcasa del equipo y robo del disco duro. o Monitoreo del trfico de red.

Intercepcin de comunicaciones:

o Secuestro de sesin. o Falsificacin de identidad. o Redireccionamiento o alteracin de mensajes.

Denegaciones de servicio : el objetivo de estos ataques reside en interrumpir el funcionamiento normal de un servicio. Por lo general, las denegaciones de servicio se dividen de la siguiente manera:

o Explotacin de las debilidades del protocolo TCP/IP. 7

o Explotacin de las vulnerabilidades del software del servidor.

Ingeniera social: en la mayora de los casos, el eslabn ms dbil es el mismo usuario. Muchas veces es l quien, por ignorancia o a causa de un engao, genera una vulnerabilidad en el sistema al brindar informacin (la contrasea, por ejemplo) al pirata informtico o al abrir un archivo adjunto. Cuando ello sucede, ningn dispositivo puede proteger al usuario contra la falsificacin: slo el sentido comn, la razn y el conocimiento bsico acerca de las prcticas utilizadas pueden ayudar a evitar este tipo de errores.

Puertas trampa: son puertas traseras ocultas en un programa de software que brindan acceso a su diseador en todo momento.

Esfuerzo de proteccin La seguridad del sistema de un equipo generalmente se denomina "asimtrica" porque el pirata informtico debe encontrar slo una vulnerabilidad para poner en peligro el sistema, mientras que el administrador debe, por su propio bien, corregir todas sus fallas.

Ataque por rebote Cuando se ejecuta un ataque, el pirata informtico siempre sabe que puede ser descubierto, por lo que generalmente privilegia los ataques por rebote (en oposicin a los ataques directos). Los 8

primeros consisten en atacar un equipo a travs de otro para ocultar los rastros que podran revelar la identidad del pirata (como su direccin IP) con el objetivo de utilizar los recursos del equipo atacado.

4.

CONCLUSIONES
Debemos tomar en cuenta mucho estas vulnerabilidades ya que podemos ser vctimas de un pirata informtico, el cual nos podra hacer daos a nuestra informacin o documentos personales, Tomar las debidas precauciones en el momento de hacer negocios o transacciones electrnicas etc. Ya que ah aprovechan algunas vulnerabilidades que nosotros no tomamos en cuenta.

5.
5.1.

BIBLIOGRAFIA
FISICA

a) Gomes,L.J. (2011). Enciclopedia de la Seguridad Informatica. RA-MA Editorial. b) Gomes,L.J. (2010). Guia de Campo Hackers. Mexico: RA-MA Editorial.

5.2.

DIGITAL
U. P. (Marzo de 2011). CRITORED. Obtenido de

a) Madrid, trega.pdf

http://www.criptored.upm.es/descarga/Amenazas_y_vulnerabilid_2011_V3_en b) Gomez Vieteis Alvaro , S/A, Universidad de Mendoza. Obtenido de http://www.um.edu.ar/catedras/claroline/backends/download.php? url=L1Z1bG5lcmFiaWxpZGFkZXNfbeFzX2Ny7XRpY2FzX2RlX2xvc19zaXN0Z W1hc19pbmZvcm3hdGljb3MucGRm&cidReset=true&cidReq=SIIISR

10

S-ar putea să vă placă și