Powered By Blogger

martes, 18 de abril de 2017

Seguridad informática. Act.1

VULNERABILIDAD INFORMÁTICA


Una vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para causar un daño. Las debilidades pueden aparecer en cualquiera de los elementos de una computadora, tanto en el hardware, el sistema operativo, cómo en el software.

Ataques al hardware: Se pueden producir de forma intencionada o no. Incendios fortuitos en los sistemas, fallos físicos, rotura física de cables.... 
 
Ataques al software: Se pueden centrar contra los programas del sistema operativo, a los programas de utilidad o a los programas de usuario. Algunos ejemplos son:
                     - Bomba lógica: En Sevilla y Córdoba que desde 1998, una compañía introducía bombas lógicas en el software que ellos mismos distribuían, lo cual provocaba un error informático que paralizaba el normal funcionamiento de las empresas y las obligaba a ponerse en contacto con el servicio técnico, con el consiguiente gasto económico. Finalmente tres personas fueron detenidas.
                     - Virus: Como el "Virus Viernes-13" que en octubre de 1989 causó verdadero temor a las empresas y organismos oficiales. La cuestión es que una revista española difundió de forma accidental el virus en el disquete donde regalaba diversos programas. El lío fue monumental y provocó problemas incluso en el Instituto Nacional de Industria. La asociación de empresas de informática A-SOFT se apresuró a crear una vacuna que bautizó como Sábado-14. Tal y como se describe aquí.
                     - Gusanos.
                     - Backdoors (puertas falsas).
                     - Troyanos.

Ataques a la información:
Monitoreo del tráfico de red: como las recientes caídas de los servidores de Whatsapp, probablemente producidos por ataques de negación de servicio, tal como se muestra aquí.
Secuestro de sesión.
Explotación de las debilidades del protocolo TCP/IP.



Referencias: http://www.actiweb.es/reyes_278/archivo3.pdf

3 comentarios:

  1. Ojo a los formatos diferentes, que dificultan la visibilidad. Da mucha sensación de copia y pega, no sé si será el caso. Si es así, recordad que podéis pasar el texto primero a un editor de textos plano (tipo bloc de notas o leafpad) y luego de ahí copiarlo en el blog, lo que os permitirá darle vosotras el formato que queráis.
    Os falta referenciar de donde habéis sacado esta información.
    Y en la segunda parte, se trataba más de buscar ejemplos que de dar explicaciones exhaustivas de qué es cada tipo. Corregidlo

    ResponderEliminar
  2. Lo del formato está bien corregido.
    Os faltan ejemplos de ataques al Hardware, y lo que habéis llamado ataques al Sistema Operativo realmente tendría que ser Ataques a la información y buscar un ejemplo de ello documentado tal y como habéis hecho (muy bien) con los ataques al software

    ResponderEliminar
  3. Un ataque a la información tiene más que ver con robos, eliminación o bloqueo de datos, que con denegaciones de servicio, que eso es más un problema de software. El resto bien corregido

    ResponderEliminar