ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Enlista: problemas de vulnerabilidad y sistemas de seguridad

quiensabe5615 de Septiembre de 2013

532 Palabras (3 Páginas)555 Visitas

Página 1 de 3

Restringe o elimina con precaución, los archivos o programas que conside-ras innecesarios

Procesador de textos

Describe el entorno de uo Nombre del archivo en sí, que no puede exceder de 255 caracteres y no debe incluir caracteres especiales (: \ ? ¿ * " | > < ).

o El separador, que viene dado por un punto.

o La extensión, que sirve para identificar el tipo de archivo; puede tener una longitud máxima de tres caracteres y se puede omitir.

Enlista: problemas de vulnerabilidad y sistemas de seguridad

o Vulnerabilidad del día cero: Se incluyen en este grupo aquellas vulnerabilidades para las cuales no existe una solución “conocida”, pero se sabe como explotarla.

o Vulnerabilidad de desbordamiento de buffer: Si un programa no controla la cantidad de datos que se copian en buffer, puede llegar un momento en que se sobrepase la capacidad del buffer y los bytes que sobran se alma-cenan en zonas de memoria adyacentes.En esta situación se puede apro-vechar para ejecutar código que nos de privilegios de administrador.

o Vulnerabilidad de condición de carrera (race condition): Si varios pro-cesos acceden al mismo tiempo a un recurso compartido puede producirse este tipo de vulnerabilidad. Es el caso típico de una variable, que cambia su estado y puede obtener de esta forma un valor no esperado.

o Vulnerabilidad de Cross Site Scripting (XSS): Es una vulnerabilidad de las aplicaciones web, que permite inyectar código VBSript o JavaScript en páginas web vistas por el usuario. El phishing es una aplicación de esta vulnerabilidad. En el phishing la víctima cree que está accediendo a una URL (la ve en la barra de direcciones), pero en realidad está accediendo a otro sitio diferente. Si el usuario introduce sus credenciales en este sitio se las está enviando al atacante.

o Vulnerabilidad de denegación del servicio: Hace que un servicio o recur-so no esté disponible para los usuarios. Suele provocar la pérdida de la co-nectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos informáticos del sistema de la víctima.

o Vulnerabilidad de ventanas engañosas (Window Spoofing): Son las que dicen que eres el ganador de tal o cual cosa, lo cual es mentira y lo único que quieren es que el usuario de información. Hay otro tipo de ventanas que si las sigues obtienen datos del ordenador para luego realizar un ataque.

Crea respaldo de información

El respaldo de información es un proceso muy importante que debe de tener cada usuario de computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes. Los respaldos no deben de ser guardados en la misma computadora donde se realiza el respal-dos.Respalde únicamente sus archivos personales como documentos de Word, Excel, PowerPoint, etc. Organice sus respaldos de tal forma que sea fácil identificar cuando se realizó, por ejemplo si respalda en CD's colóqueles una marca en donde indique la fecha en que se realizó y una breve descripción de lo que contiene.

n procesador de textos y las partes que la integran

Crea un documento, escribe en el un texto y guárdalo

Abre, guarda como y cierra un documento

...

Descargar como (para miembros actualizados) txt (3 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com