SlideShare uma empresa Scribd logo
1 de 5
Vulnerabilidades y debilidades
que pueden explorar los
ataques
vulnerabilidades
•
• 1. Instalaciones por defecto de sistemas y aplicaciones
La mayoría del software, incluyendo sistemas operativos y aplicaciones, viene con scripts
de instalación o programas de instalación. La meta de estos programas de instalación es
dejar los sistemas operativos lo más rápido posible, con la mayor parte de funciones
disponibles o habilitadas, y con la ayuda de muy poco trabajo por parte del
administrador. Para lograr esta meta, los scripts típicamente instalan más componentes
de los que se necesitan en realidad. La filosofía de los fabricantes es que resulta mejor
habilitar funciones que no son utilizadas que hacer que el usuario instale funciones
adicionales a medida que las vaya requiriendo. Esta aproximación, aunque conveniente
para el usuario, genera la mayoría de las vulnerabilidades de seguridad debido a que los
usuarios no mantienen activamente o aplican los parches a los componentes de software
que utilizan. Más aún, muchos usuarios no son conscientes de lo que está realmente
instalado en sus propios sistemas, dejando peligrosos programas de demostración en
ellos por el simple hecho de que no saben que están ahí.
Aquellos servicios a los que no se les han aplicado los parches proveen rutas para que los
atacantes puedan tomar el control de las máquinas.
vulnerabilidades
•
La mayoría de los sistemas se encuentran configurados para usar
contraseñas secretas como primera y única línea de defensa. Los
nombres de usuario (user IDs) son relativamente fáciles de
conseguir y la mayoría de las compañías tienen accesos telefónicos
que se saltan el cortafuegos. Es por esto que si un atacante puede
determinar el nombre de una cuenta y su contraseña
correspondiente, él o ella pueden entrar en la red. Dos grandes
problemas lo constituyen las contraseñas fáciles de adivinar y las
contraseñas por defecto, pero aun así, uno mucho mayor son las
cuentas sin contraseña. En la práctica, todas las cuentas con
contraseñas débiles, contraseñas por defecto o contraseñas en
blanco deben de ser eliminadas de su sistema.
UN NUEVO VIRUS APARECE A PARTIR
DEL INTERNET EXPLORER DE
MICROSOFT
• Un agujero de seguridad previamente
desconocido en Internet Explorer 7, 8 y 9 está
siendo activamente explotado para entregar
un troyano conocido como “Poison
Ivy”, advirtieron los investigadores.
integrantes
• Uriel Mendoza
• Jesús matiz
• Jorge Ávila

Mais conteúdo relacionado

Mais procurados

Mais procurados (18)

Tp computacion
Tp computacionTp computacion
Tp computacion
 
Presentacion power
Presentacion powerPresentacion power
Presentacion power
 
Seguridad informatica sergio.r
Seguridad informatica sergio.rSeguridad informatica sergio.r
Seguridad informatica sergio.r
 
Virus edeni
Virus  edeniVirus  edeni
Virus edeni
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Que es un antivirus
Que es un antivirusQue es un antivirus
Que es un antivirus
 
Estrella coja
Estrella cojaEstrella coja
Estrella coja
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Equipo 4
Equipo 4Equipo 4
Equipo 4
 
Cuadro comparativo.Isabel Parra
Cuadro comparativo.Isabel ParraCuadro comparativo.Isabel Parra
Cuadro comparativo.Isabel Parra
 
Top ten Antivirus
Top ten AntivirusTop ten Antivirus
Top ten Antivirus
 
Spyware y firewall
Spyware y firewallSpyware y firewall
Spyware y firewall
 
Mejores antivirus
Mejores antivirusMejores antivirus
Mejores antivirus
 
Mejores antivirus
Mejores antivirusMejores antivirus
Mejores antivirus
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spyware
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 

Semelhante a VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power point

Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redsena
 
Amenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadaAmenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadasena
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redsena
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SOAnastasia Vans
 
Virus y antivirus mona & anyeh
Virus y antivirus mona & anyehVirus y antivirus mona & anyeh
Virus y antivirus mona & anyehmonaclaro
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De DatosWilliam Suárez
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datosguestb40a1b0
 
1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clasewilliamjmc10
 
Antivirus informático
Antivirus informáticoAntivirus informático
Antivirus informáticoelperrojaime
 
Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Tazz Pabel Ñeta
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososJonny Esquivel
 

Semelhante a VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power point (20)

Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la red
 
Amenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadaAmenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizada
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la red
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SO
 
Virus y antivirus mona & anyeh
Virus y antivirus mona & anyehVirus y antivirus mona & anyeh
Virus y antivirus mona & anyeh
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clase
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
 
Antivirus informático
Antivirus informáticoAntivirus informático
Antivirus informático
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02
 
Antivirus
AntivirusAntivirus
Antivirus
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrosos
 

VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power point

  • 1. Vulnerabilidades y debilidades que pueden explorar los ataques
  • 2. vulnerabilidades • • 1. Instalaciones por defecto de sistemas y aplicaciones La mayoría del software, incluyendo sistemas operativos y aplicaciones, viene con scripts de instalación o programas de instalación. La meta de estos programas de instalación es dejar los sistemas operativos lo más rápido posible, con la mayor parte de funciones disponibles o habilitadas, y con la ayuda de muy poco trabajo por parte del administrador. Para lograr esta meta, los scripts típicamente instalan más componentes de los que se necesitan en realidad. La filosofía de los fabricantes es que resulta mejor habilitar funciones que no son utilizadas que hacer que el usuario instale funciones adicionales a medida que las vaya requiriendo. Esta aproximación, aunque conveniente para el usuario, genera la mayoría de las vulnerabilidades de seguridad debido a que los usuarios no mantienen activamente o aplican los parches a los componentes de software que utilizan. Más aún, muchos usuarios no son conscientes de lo que está realmente instalado en sus propios sistemas, dejando peligrosos programas de demostración en ellos por el simple hecho de que no saben que están ahí. Aquellos servicios a los que no se les han aplicado los parches proveen rutas para que los atacantes puedan tomar el control de las máquinas.
  • 3. vulnerabilidades • La mayoría de los sistemas se encuentran configurados para usar contraseñas secretas como primera y única línea de defensa. Los nombres de usuario (user IDs) son relativamente fáciles de conseguir y la mayoría de las compañías tienen accesos telefónicos que se saltan el cortafuegos. Es por esto que si un atacante puede determinar el nombre de una cuenta y su contraseña correspondiente, él o ella pueden entrar en la red. Dos grandes problemas lo constituyen las contraseñas fáciles de adivinar y las contraseñas por defecto, pero aun así, uno mucho mayor son las cuentas sin contraseña. En la práctica, todas las cuentas con contraseñas débiles, contraseñas por defecto o contraseñas en blanco deben de ser eliminadas de su sistema.
  • 4. UN NUEVO VIRUS APARECE A PARTIR DEL INTERNET EXPLORER DE MICROSOFT • Un agujero de seguridad previamente desconocido en Internet Explorer 7, 8 y 9 está siendo activamente explotado para entregar un troyano conocido como “Poison Ivy”, advirtieron los investigadores.
  • 5. integrantes • Uriel Mendoza • Jesús matiz • Jorge Ávila