1 / 5

Tema 1 – Adopción de pautas de seguridad informática

Tema 1 – Adopción de pautas de seguridad informática. Punto 3 – Vulnerabilidades de los sistemas informáticos. Juan Luis Cano . Vulnerabilidades .

jud
Download Presentation

Tema 1 – Adopción de pautas de seguridad informática

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Tema 1 – Adopción de pautas de seguridad informática Punto 3 – Vulnerabilidades de los sistemas informáticos Juan Luis Cano

  2. Vulnerabilidades Las vulnerabilidades de un sistema informático son varias y se encuentran en todas partes, hardware, software y datos, siendo las vulnerabilidades más críticas las del servicio de red, también se puede encontrar en software por método de código malicioso o en hardware por la incorrecta utilización del mismo.

  3. Lista de vulnerabilidades (I) • Control de acceso inadecuado al router: un ACL del router que se haya configurado erróneamente puede permitir la filtración de información a través de ICMP, IP NetBIOS, y permitir los accesos no autorizados a determinados servicios.  • La filtración de información puede proporcionar al atacante la información del sistema operativo y de la aplicación, los usuarios, grupos, servicios compartidos, información DNS, a través de transferencia de zona, y servicios en ejecución. • Contraseñas reutilizadas, sencillas o fácilmente adivinables a nivel de estación de trabajo pueden poner en peligro la seguridad de sus servidores. 

  4. Lista de vulnerabilidades (II) • Cuentas de usuarios o de prueba con excesivos privilegios.  • Aplicaciones que no hayan sido corregidas mediante la utilización de parches, que hayan quedado anticuadas, que sean vulnerables o que se hayan quedado en configuraciones predeterminadas.  • Excesivas relaciones de confianza, tales como NT DomainTrusts y archivos UNIX .rhosts y hosts .equiv, pueden permitir el acceso no autorizado a los atacantes a sistemas sensibles.  • Falta de políticas de seguridad, procedimientos y control sobre la seguridad del sistema operativo.  • Los puntos de acceso remoto no seguros y no vigilados uno de los nodos mas sencillos para acceder a su red corporativa. 

  5. Punto 4 – Amenazas de un sistema informático

More Related