ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

VULNERABILIDADES DE LOS SISTEMAS INFORMATICOS


Enviado por   •  20 de Marzo de 2014  •  990 Palabras (4 Páginas)  •  410 Visitas

Página 1 de 4

VULNERABILIDADES DE LOS SISTEMAS INFORMÁTICOS

AGENDAS ELECTRÓNICAS

Las agendas electrónicas como los móviles pueden resultar vulnerables a conexiones no autorizadas realizadas mediante el puerto de infrarrojos o a través de la tecnología Bluetooth.

VULNERABILIDADES QUE AFECTAN A PROGRAMAS Y APLICACIONES INFORMÁTICAS

1) SISTEMAS OPERATIVOS, SERVIDORES Y BASES DE DATOS

Durante estos últimos años se han descubierto multitud de fallos y vulnerabilidades en todos los sistemas operativos del mercado: las distintas versiones de Windows de Microsoft, las familias de Linux, MacOS, etc. También existen vulnerabilidades en gestores de bases de datos como Oracle o SQL Server.

No se debe olvidar las innumerables vulnerabilidades en otras aplicaciones y servicios críticos en muchas redes informáticas como servidores Web, servidores FTP, servidores de correo electrónico como Sendmail.

2) NAVEGADORES

Se presentan multitud de problemas y fallos de seguridad en los navegadores más populares: Internet Explorer de Microsoft, Netscape, Opera o Firefox.

La vulnerabilidad de falsificación de URLs en Internet Explorer permitió crear páginas maliciosas para engañar a sus usuarios, haciéndoles creer que se encontraban en una página Web distinta a la que realmente estaban visualizando, la misma que fue corregida.

También se conoce que el navegador Internet Explorer tenía un grave problema de seguridad al mostrar en pantalla las imágenes con el formato “JPEG” la cual podría ser explotada por los creadores de virus y otros códigos dañinos para atacar los equipos afectados.

3) APLICACIONES OFIMATICAS COMO WORD O EXCEL

Estas aplicaciones se han visto afectadas por agujeros de seguridad que permitían acceder a información sensible en el equipo de la víctima, ejecutar código mediante lenguajes de macros sin tener en cuenta las medidas de protección contra macros, etc.

En el año 2002 el procesador de texto Word presentaba un fallo que podría permitir el robo de archivos mediante la introducción de un documento con un código oculto. Así mismo se daba a conocer otra vulnerabilidad en la hoja de cálculo Excel de Microsoft donde un fichero malicioso podría provocar que la propia aplicación Excel descargase y ejecutase en el sistema cualquier tipo de archivo ejecutable.

4) OTRAS UTILIDADES Y APLICACIONES INFORMÁTICAS

Se encontraron vulnerabilidad en compresores como WinZip o en aplicaciones de tratamiento de imágenes, en los reproductores de ficheros de audio. También los juegos con módulos de comunicación en red donde se añadían nuevos jugadores a una partida saltándose las medidas de seguridad del servidor.

El popular reproductor multimedia Macromedia Flash Player también fue objeto de vulnerabilidades y debido a esto un atacante malintencionado podría lograr la ejecución de código arbitrario de forma remota, comprometiendo de este modo los equipos con versiones no actualizadas del reproductor Flash.

RESPONSABILIDAD DE LOS DESARROLLADORES DE SOFTWARE

En los últimos años se han desatado las críticas contra los fabricantes de software y de equipos informáticos, a raíz de las continuas vulnerabilidades descubiertas en sus productos y a las consecuencias cada vez más graves que éstas provocan a sus usuarios. Presentándose demandas para reclamar indemnizaciones por daños y perjuicios contra alguno de estos fabricantes por ejemplo Microsoft.

HERRAMIENTAS PARA LA EVALUACIÓN DE VULNERABILIDADES

1) ANÁLISIS Y EVALUACIÓN DE VULNERABILIDADES

Una organización puede utilizar herramientas para la evaluación de vulnerabilidades, que permitan conocer la situación real de un sistema y mejorar su seguridad, verificando que los mecanismos de seguridad funcionan correctamente.

Con

...

Descargar como (para miembros actualizados)  txt (6.9 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com