ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad en la infomación


Enviado por   •  2 de Febrero de 2022  •  Apuntes  •  414 Palabras (2 Páginas)  •  77 Visitas

Página 1 de 2

Introducción

En seguridad de las TI, los conceptos de seguridad de la información y seguridad informática a menudo se confunden. Y dado que ambos son muy importantes y similares, existen algunas diferencias entre ellos.

La seguridad de la información es más que un problema de seguridad de los datos informáticos. Debería centrarse en proteger la propiedad intelectual y la información vital de organizaciones e individuos. El riesgo de información surge cuando convergen dos cosas: amenazas y vulnerabilidades. Las amenazas y las vulnerabilidades están entrelazadas y sin su presencia combinada no puede haber consecuencias.

Las amenazas deben aprovechar las vulnerabilidades y pueden provenir de cualquier lugar, interno o externo, según el entorno empresarial. Las vulnerabilidades son una debilidad en la tecnología o los procesos de la información y, como tales, se consideran una característica de los sistemas o la infraestructura de información en los que se encuentran.

En esta evidencia daremos un vistazo a las diferentes causas que pueden causar vulnerabilidades a los sistemas informáticos, así como las amenazas y peligros a los que se expone un sistema cuando esto llega a suceder.

Causas de vulnerabilidad en los sistemas informáticos

  1. Contraseñas débiles.
  2. Software que ya está infectado con virus.
  3. Bugs.
  4. Falta de cifrado de datos.
  5. Falta de autorización.
  6. Redireccionamiento de URL a sitios no confiables.
  7. Falta de autenticación para una función crítica.
  8. Carga sin restricciones de tipos de archivos peligrosos y descarga de códigos sin controles de integridad.
  9. Dependencia de entradas no confiables en una decisión de seguridad.
  10. Cross-site scripting y falsificación.
  11. Debilidad en el diseño de protocolos utilizados en las redes.
  12. Políticas de seguridad deficientes e inexistentes.
  13. Errores de programación.
  14. Existencia de “puertas traseras” en los sistemas informáticos.
  15. Descuido de los fabricantes.
  16. Configuración inadecuada de los sistemas informáticos.
  17. Desconocimiento y falta de sensibilización de los usuarios y de los responsables de informática.
  18. Disponibilidad de herramientas que facilitan los ataques.
  19. Limitación gubernamental de tecnologías de seguridad.
  20. Vulnerabilidad del día cero: Cuando no exista una solución “conocida” para una vulnerabilidad, pero si se conoce como explotarla, entonces se le conoce como “vulnerabilidad 0 days”.
  21. Vulnerabilidades de desbordamiento de buffer.
  22. Vulnerabilidades de condición de carrera (race condition).
  23. Vulnerabilidades de error de formato de cadena (format string bugs).

Romero Castro, M. I., Figueroa Moran, G. L., Vera Navarrete, D. S., Álava Cruzatty, J. E., Parrales Anzúles, G. R., Álava Mero, C. J., Murillo Quimiz, Á. L., & Castillo Merino, M. A. (2018). INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE VULNERABILIDADES (1.a ed.). Área de Innovación y Desarrollo, S.L. https://books.google.com.mx/books?id=5Z9yDwAAQBAJ&printsec=frontcover&dq=amenazas+y+vulnerabilidades+en+los+sistemas+informaticos&hl=es&sa=X&ved=2ahUKEwinranyo9bvAhUKjq0KHSwNATEQ6AEwAHoECAEQAg#v=onepage&q&f=false

...

Descargar como (para miembros actualizados)  txt (3 Kb)   pdf (79 Kb)   docx (9 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com