ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Investigacion de Vulnerabilidades de sistemas


Enviado por   •  18 de Agosto de 2022  •  Ensayos  •  3.076 Palabras (13 Páginas)  •  41 Visitas

Página 1 de 13

República Bolivariana de Venezuela

Ministerio del Poder Popular para la Educación Universitaria

UNEXCA

Seguridad Informática

Angelo Rojas CI: V-26.530.665

INVESTIGACIÓN VULNERABILIDADES

Caracas, Junio 2022

Índice

Introducción ………………………………………………………………………… 2

Vulnerabilidades Físicas ………………………………………………………….. 3

Vulnerabilidades Lógicas …………………………………………………………. 4

Escáneres de vulnerabilidades ………………………………………………….. 5

Tipos de vulnerabilidades ………………………………………………………… 6

Detección de vulnerabilidades …………………………………………………… 8

Métodos de escaneo de las vulnerabilidades …………………………………. 9

Remediación de vulnerabilidades ………………………………………………. 10

Metodologías de análisis de vulnerabilidades ……………………………….. 12

Herramientas para el análisis de vulnerabilidades ………………………….. 13

Conclusión ………………………………………………………………………….. 14

Bibliografías ………………………………………………………………………… 15

Introducción

Actualmente con todos los avances tecnológicos que existen, especialmente con los sistemas de automatización de procesos o aplicaciones web y móviles, la seguridad informática ha tomado un papel importante, pues es la profesión que permite encontrar debilidades que existen dentro de las aplicaciones o sistemas informáticos.


        Todos los sistemas informáticos poseen algunas debilidades, algunas de gran escala y evidencia, otros quizás con menos nivel de importancia, las debilidades o también denominadas “Vulnerabilidades” son encontradas por expertos en el área, y que a su vez brindan recomendaciones para poder solventar o brindar seguridad según sea el caso a los sistemas informáticos.

Existen diferentes tipos de vulnerabilidades así como muchas maneras de detectar y solucionar las debilidades de un sistema y en el desarrollo del presente trabajo investigativo se describirán de manera más detallada la información encontrada.

Las vulnerabilidades son debilidades en un sistema que pueden ser explotadas por personas u organizaciones malintencionadas con fines nefastos, como consecuencia principal destaca la gran posibilidad de destruir un negocio que depende de un servicio brindado a través de un sistema informático.

Vulnerabilidades Físicas

        
Las vulnerabilidades físicas son una amenaza real para la seguridad de nuestra información. Estas vulnerabilidades físicas pueden ser explotadas por personas no autorizadas, que pueden obtener acceso a datos o sistemas personales.

En los últimos años, se han producido importantes infracciones causadas por ataques cibernéticos que involucraron el robo de información confidencial, incluidas las credenciales de inicio de sesión, registros de clientes e incluso secretos comerciales.

Las vulnerabilidades físicas en las computadoras también pueden permitir que los piratas informáticos instalen malware en los sistemas o roben documentos o archivos confidenciales.

NOTA: Malware es un programa que está realizado con la finalidad de realizar daños malintencionados a un sistema informático.

Las vulnerabilidades físicas pueden ser muy importantes en la seguridad informática. Las vulnerabilidades físicas se pueden explotar para obtener acceso a sistemas informáticos o datos.

Por ejemplo, un pirata informático puede usar una vulnerabilidad física para obtener acceso a un sistema informático, o un virus puede explotar una vulnerabilidad física para propagarse de un sistema a otro, también pueden ayudar a los piratas informáticos a conocer los mecanismos de seguridad de un sistema informático.

Vulnerabilidades lógicas

En los sistemas informáticos, las vulnerabilidades lógicas son las vulnerabilidades que pueden explotarse mediante la manipulación de los datos lógicos del sistema. Incluyen vulnerabilidades en el software de la aplicación, el hardware y la configuración del sistema.

Algunas vulnerabilidades lógicas comunes incluyen:

  • Fallas de inyección: Son errores causados ​​cuando los datos se insertan incorrectamente en una aplicación o página web, lo que a menudo resulta en el acceso no autorizado a datos y sistemas confidenciales.

  • Fallas de desbordamiento de búfer: Ocurren cuando los archivos especialmente diseñados también se envían muchos datos a la vez en el búfer de memoria de una computadora, lo que potencialmente permite a los atacantes ejecutar código en la máquina de la víctima con sus privilegios elevados.
  • Fallas en las validaciones: Todo sistema o programa tiene un control de flujo, donde las validaciones dentro de ellas permiten ejecutar una acción o en caso contrario, realizar otra acción diferente, por lo que al no tener bien definidas las validaciones, se pueden presentar oportunidades para realizar daños al sistema.

Las vulnerabilidades lógicas pueden ser muy importantes en la seguridad informática, por lo que estar al tanto de estas vulnerabilidades y tomar las medidas adecuadas para protegerse, es lo más vital y más aún cuando una empresa u organización depende de un sistema informático o plataforma para poder subsistir.

Escáneres de vulnerabilidades

        En la actualidad existen muchas herramientas que permiten detectar las vulnerabilidades que puede tener un sistema, algunas de ellas son gratuitas, y otras necesitan licencias para poder usarlas entre las más destacadas:

  • Nessus: Es una herramienta que sirve para detectar debilidades en un sistema a través de pequeños programas denominados plugins que están escritos en el lenguaje Nessus Attack Scripting Language y fué desarrollado por la organización Tenable.¿Qué tipo de licencias existen? Al momento de pensar en adquirir Nessus se va a encontrar con las siguientes opciones:

nessus essentials: Una versión que está pensada para uso casero, puede realizar escaneos hasta en 16 direcciones IP.

nessus professional: Una versión comercial que permite realizar escaneos a host ilimitados, está enfocada a consultores y Pen Testers.

...

Descargar como (para miembros actualizados)  txt (22.7 Kb)   pdf (106.6 Kb)   docx (19 Kb)  
Leer 12 páginas más »
Disponible sólo en Clubensayos.com