SlideShare uma empresa Scribd logo
1 de 7
PROBLEMAS DE SEGURIDAD
   EN REDES Y SISTEMAS DE
      INFORMÁTICOS (parte 01)
      Vulnerabilidad De Los Sistemas
               Informáticos

• Causas de las vulnerabilidades de los sistemas
  informáticos
• Tipos de Vulnerabilidades
• Fases de un ataque informático




                        MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.
Causas de las vulnerabilidades
    de los sistemas informáticos
• Debilidad en el diseño de los protocolos
  utilizados en las redes (Ejemplo FTP, SMTP, Telnet)
• Errores de programación (El porque de los
  parches!!!)
• Mala configuración de los sistemas de
  información (Evitar el next, next, next…)
• Políticas de seguridad deficientes o inexistentes
  (Algunas: Politicas de contraseñas débiles, cero control
  de intentos en el acceso al sistema, instalación de
  programas por parte del usuarios final, mal uso de las
  copias de seguridad, no protección de equipos
  portátiles…)


                          MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.
Causas de las vulnerabilidades
    de los sistemas informáticos
• Desconocimiento o falta de capacitación del
  personal de Sistemas (Hay que
  estudiar!!!!, definir perfiles claros en los
  departamentos IT)
• Disponibilidad de herramientas que facilitan los
  ataques (En Internet se pueden localizar gran
  cantidad de programas gratuitos)
• Existencia de “Puertas traseras” en los Sistemas
  Informáticos (“backdoors”) (túneles de
  seguridad)
• Descuido de los fabricantes (distribución
  de virus por errores humanos)
                      MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.
Tipos de Vulnerabilidades
• Vulnerabilidades que afectan equipos:
  – Routers
  – Mucho cuidado con los Concentradores mejor
    Switches
  – Cámaras Web y servidores de Video
  – Teléfonos Móviles
  – Tabletas y smarphones



                    MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.
Tipos de Vulnerabilidades
• Vulnerabilidades que afectan a programas y
  aplicaciones:
   – Sistemas Operativos, Servidores y Base de
     Datos
   – Navegadores
   – Aplicaciones Ofimáticas
   – Otras Aplicaciones Informáticas



                     MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.
FASES DE UN ATAQUE
             INFORMÁTICO
1.   Descubrimiento y exploración del sistema de
     información: El intruso busca, hasta encontrar algún
     sistema que considera puede penetrar.
2.   Exploración de Vulnerabilidades: Después de
     penetrar el sistemas analiza cuales son los posibles
     daños que se pueden ocasionar utilizando
     herramientas desarrolladas para este fin.
3.   Compromiso del Sistema: Modificación de
     aplicaciones y archivos, instalación de puertas traseras
     o virus, robo de información, daños en los sistemas
     operativos, modificación de bases de datos, etcétera




                           MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.
FASES DE UN ATAQUE
             INFORMÁTICO
4. Eliminación de las Pruebas: El intruso elimina las
   pruebas que puedan revelar su ataque, muchos
   atacantes llegan incluso a parchear la vulnerabilidad
   descubierta para que otros intrusos no la puedan utilizar.




                             MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.

Mais conteúdo relacionado

Mais procurados

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaalbeiro9
 
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESSANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESsantymorenu
 
Problemas de seguridad y solucion
Problemas de seguridad y solucionProblemas de seguridad y solucion
Problemas de seguridad y solucionTaniaNajera10
 
Seguridad Externa Presentación
Seguridad Externa PresentaciónSeguridad Externa Presentación
Seguridad Externa PresentaciónVen_Internet
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad webanitatekila22
 
SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICACecilia_unab
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraDavid Gonzalez Herrera
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informáticaalbaycelia
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticostaloxa
 
Problemas de seguridad
Problemas de seguridadProblemas de seguridad
Problemas de seguridadcrisliz_1294
 

Mais procurados (16)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESSANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
 
Problemas de seguridad y solucion
Problemas de seguridad y solucionProblemas de seguridad y solucion
Problemas de seguridad y solucion
 
Seguridad Externa Presentación
Seguridad Externa PresentaciónSeguridad Externa Presentación
Seguridad Externa Presentación
 
Seguridad Red Interna
Seguridad Red InternaSeguridad Red Interna
Seguridad Red Interna
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICA
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herrera
 
Amenazas Lógicas
Amenazas LógicasAmenazas Lógicas
Amenazas Lógicas
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
 
TP 4 Seguridad informática
TP 4 Seguridad informáticaTP 4 Seguridad informática
TP 4 Seguridad informática
 
Alex valencia reamirez
Alex valencia reamirezAlex valencia reamirez
Alex valencia reamirez
 
Problemas de seguridad
Problemas de seguridadProblemas de seguridad
Problemas de seguridad
 

Destaque

Relatorio de auditoria - mudas
Relatorio de auditoria - mudasRelatorio de auditoria - mudas
Relatorio de auditoria - mudasResgate Cambuí
 
Projeto de lei dona arlete isenção de iss pequenos lojistas
Projeto de lei dona arlete isenção de  iss pequenos lojistasProjeto de lei dona arlete isenção de  iss pequenos lojistas
Projeto de lei dona arlete isenção de iss pequenos lojistasClaudio Figueiredo
 
Nancy bravo leonardo_bravoactividad1.2mapa
Nancy bravo leonardo_bravoactividad1.2mapaNancy bravo leonardo_bravoactividad1.2mapa
Nancy bravo leonardo_bravoactividad1.2mapaNancy_udes_2017
 
Comparative study of consumer behavior
Comparative study of consumer behaviorComparative study of consumer behavior
Comparative study of consumer behaviorKing Abidi
 
Sources of shareea
Sources of shareeaSources of shareea
Sources of shareeaKing Abidi
 
8 Reasons why Contractors Should Insure Trucks Under the Business
8 Reasons why Contractors Should Insure Trucks Under the Business8 Reasons why Contractors Should Insure Trucks Under the Business
8 Reasons why Contractors Should Insure Trucks Under the BusinessBob O'Brien
 
Documents.tips huong dan-phan-tich-pho-mxa
Documents.tips huong dan-phan-tich-pho-mxaDocuments.tips huong dan-phan-tich-pho-mxa
Documents.tips huong dan-phan-tich-pho-mxaabc135790
 

Destaque (16)

Ciencias naturais 2
Ciencias naturais 2Ciencias naturais 2
Ciencias naturais 2
 
proyecto de ing civil
proyecto de ing civilproyecto de ing civil
proyecto de ing civil
 
Problemas de seguridad parte 02
Problemas de seguridad parte 02Problemas de seguridad parte 02
Problemas de seguridad parte 02
 
Denúncia
DenúnciaDenúncia
Denúncia
 
Relatorio de auditoria - mudas
Relatorio de auditoria - mudasRelatorio de auditoria - mudas
Relatorio de auditoria - mudas
 
Projeto de lei dona arlete isenção de iss pequenos lojistas
Projeto de lei dona arlete isenção de  iss pequenos lojistasProjeto de lei dona arlete isenção de  iss pequenos lojistas
Projeto de lei dona arlete isenção de iss pequenos lojistas
 
Nancy bravo leonardo_bravoactividad1.2mapa
Nancy bravo leonardo_bravoactividad1.2mapaNancy bravo leonardo_bravoactividad1.2mapa
Nancy bravo leonardo_bravoactividad1.2mapa
 
Comparative study of consumer behavior
Comparative study of consumer behaviorComparative study of consumer behavior
Comparative study of consumer behavior
 
Sources of shareea
Sources of shareeaSources of shareea
Sources of shareea
 
People As Resouce
People As ResoucePeople As Resouce
People As Resouce
 
Ciências naturais
Ciências naturaisCiências naturais
Ciências naturais
 
8 Reasons why Contractors Should Insure Trucks Under the Business
8 Reasons why Contractors Should Insure Trucks Under the Business8 Reasons why Contractors Should Insure Trucks Under the Business
8 Reasons why Contractors Should Insure Trucks Under the Business
 
Keyloggers
KeyloggersKeyloggers
Keyloggers
 
Brujas
BrujasBrujas
Brujas
 
Documents.tips huong dan-phan-tich-pho-mxa
Documents.tips huong dan-phan-tich-pho-mxaDocuments.tips huong dan-phan-tich-pho-mxa
Documents.tips huong dan-phan-tich-pho-mxa
 
Un poco de astronomia
Un poco de astronomiaUn poco de astronomia
Un poco de astronomia
 

Semelhante a Vulnerabilidades sistemas informáticos y ataques (parte 01

Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Alex Avila
 
Seguridad en redes. Conf1
Seguridad en redes. Conf1Seguridad en redes. Conf1
Seguridad en redes. Conf1Orestes Febles
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de tiMario Nizama
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 
Seguridad de los sistemas y aplicaciones
Seguridad de los sistemas y aplicacionesSeguridad de los sistemas y aplicaciones
Seguridad de los sistemas y aplicacionesAndres Ne Con
 
Aqa soporte seguridad-web
Aqa soporte seguridad-webAqa soporte seguridad-web
Aqa soporte seguridad-webjairoclavijo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayuliaranda
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad webyuliaranda
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad webyuliaranda
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayuliaranda
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 
DIAPOSITIVAS VULNERABILIDADES INFORMATICAS.pptx
DIAPOSITIVAS VULNERABILIDADES INFORMATICAS.pptxDIAPOSITIVAS VULNERABILIDADES INFORMATICAS.pptx
DIAPOSITIVAS VULNERABILIDADES INFORMATICAS.pptxjosephvasquezuns
 
Principios de Seguridad
Principios de SeguridadPrincipios de Seguridad
Principios de SeguridadPUIK900
 
Practica unidad 6 gaby
Practica unidad 6 gabyPractica unidad 6 gaby
Practica unidad 6 gabylagos12
 

Semelhante a Vulnerabilidades sistemas informáticos y ataques (parte 01 (20)

Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
 
Seguridad en redes. Conf1
Seguridad en redes. Conf1Seguridad en redes. Conf1
Seguridad en redes. Conf1
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Seguridad de los sistemas y aplicaciones
Seguridad de los sistemas y aplicacionesSeguridad de los sistemas y aplicaciones
Seguridad de los sistemas y aplicaciones
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Aqa soporte seguridad-web
Aqa soporte seguridad-webAqa soporte seguridad-web
Aqa soporte seguridad-web
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informatico
 
DIAPOSITIVAS VULNERABILIDADES INFORMATICAS.pptx
DIAPOSITIVAS VULNERABILIDADES INFORMATICAS.pptxDIAPOSITIVAS VULNERABILIDADES INFORMATICAS.pptx
DIAPOSITIVAS VULNERABILIDADES INFORMATICAS.pptx
 
Lizeth gonzalez-campos
Lizeth gonzalez-camposLizeth gonzalez-campos
Lizeth gonzalez-campos
 
Principios de Seguridad
Principios de SeguridadPrincipios de Seguridad
Principios de Seguridad
 
Practica unidad 6 gaby
Practica unidad 6 gabyPractica unidad 6 gaby
Practica unidad 6 gaby
 

Vulnerabilidades sistemas informáticos y ataques (parte 01

  • 1. PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS (parte 01) Vulnerabilidad De Los Sistemas Informáticos • Causas de las vulnerabilidades de los sistemas informáticos • Tipos de Vulnerabilidades • Fases de un ataque informático MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.
  • 2. Causas de las vulnerabilidades de los sistemas informáticos • Debilidad en el diseño de los protocolos utilizados en las redes (Ejemplo FTP, SMTP, Telnet) • Errores de programación (El porque de los parches!!!) • Mala configuración de los sistemas de información (Evitar el next, next, next…) • Políticas de seguridad deficientes o inexistentes (Algunas: Politicas de contraseñas débiles, cero control de intentos en el acceso al sistema, instalación de programas por parte del usuarios final, mal uso de las copias de seguridad, no protección de equipos portátiles…) MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.
  • 3. Causas de las vulnerabilidades de los sistemas informáticos • Desconocimiento o falta de capacitación del personal de Sistemas (Hay que estudiar!!!!, definir perfiles claros en los departamentos IT) • Disponibilidad de herramientas que facilitan los ataques (En Internet se pueden localizar gran cantidad de programas gratuitos) • Existencia de “Puertas traseras” en los Sistemas Informáticos (“backdoors”) (túneles de seguridad) • Descuido de los fabricantes (distribución de virus por errores humanos) MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.
  • 4. Tipos de Vulnerabilidades • Vulnerabilidades que afectan equipos: – Routers – Mucho cuidado con los Concentradores mejor Switches – Cámaras Web y servidores de Video – Teléfonos Móviles – Tabletas y smarphones MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.
  • 5. Tipos de Vulnerabilidades • Vulnerabilidades que afectan a programas y aplicaciones: – Sistemas Operativos, Servidores y Base de Datos – Navegadores – Aplicaciones Ofimáticas – Otras Aplicaciones Informáticas MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.
  • 6. FASES DE UN ATAQUE INFORMÁTICO 1. Descubrimiento y exploración del sistema de información: El intruso busca, hasta encontrar algún sistema que considera puede penetrar. 2. Exploración de Vulnerabilidades: Después de penetrar el sistemas analiza cuales son los posibles daños que se pueden ocasionar utilizando herramientas desarrolladas para este fin. 3. Compromiso del Sistema: Modificación de aplicaciones y archivos, instalación de puertas traseras o virus, robo de información, daños en los sistemas operativos, modificación de bases de datos, etcétera MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.
  • 7. FASES DE UN ATAQUE INFORMÁTICO 4. Eliminación de las Pruebas: El intruso elimina las pruebas que puedan revelar su ataque, muchos atacantes llegan incluso a parchear la vulnerabilidad descubierta para que otros intrusos no la puedan utilizar. MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.