Seguridad y Alta Disponibilidad: Introducción (II)                                Jesús Moreno León                       ...
Estas diapositivas son una obra derivada de losseminarios de formación impartidos por Marta Beltrán y                     ...
Algo de terminología●    Activos: elementos que pertenecen a la empresa y que se    quieren proteger      - Datos         ...
Algo de terminología●    Vulnerabilidad: es un fallo en el diseño o configuración de un    software    Una vulnerabilidad ...
Algo de terminología●    Tiempos de reacción y día cero    Se define como día cero, el día en el que se hace pública    un...
Algo de terminología●    Ciclo de vida de las vulnerabilidades
Algo de terminología●    Riesgo: posibilidad de que se materialice una amenaza    aprovechando una vulnerabilidad●    Ataq...
Informe de seguridad de Secunia (2011)Las vulnerabilidadesson resitentesNinguno de los Top20productores desoftware haconse...
Informe de seguridad de Secunia (2011) Las máquinas finales son objetivos lucrativos para los cibercriminales Suelen estar...
Informe de seguridad de Secunia (2011)El software de Microsoft ya no es el objetivo principalLos programas de terceros son...
Informe de seguridad de Secunia (2011)La complejidad es el peor enemigo de la seguridadEl Top-50 software portfolio instal...
Informe de seguridad de Secunia (2011)No sólo los típicos programas presentan vulnerabilidades, lasaplicaciones menos cono...
Informe de seguridad de Secunia (2011)       Sin embargo, el      72%de las vulnerabilidades tienenparches disponibles el ...
Secunia PSI              Herramienta gratuita que              detecta programas y plug-              ins vulnerables y no...
Próxima SlideShare
Cargando en…5
×

Seguridad y Alta Disponibilidad: vulnerabilidades

864 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
864
En SlideShare
0
De insertados
0
Número de insertados
1
Acciones
Compartido
0
Descargas
15
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Seguridad y Alta Disponibilidad: vulnerabilidades

  1. 1. Seguridad y Alta Disponibilidad: Introducción (II) Jesús Moreno León jesus.moreno.edu@ juntadeandalucía.es Septiembre 2012
  2. 2. Estas diapositivas son una obra derivada de losseminarios de formación impartidos por Marta Beltrán y Antonio Guzman de la URJC © Jesús Moreno León, Septiembre de 2012 Algunos derechos reservados. Este artículo se distribuye bajo la licencia“Reconocimiento-CompartirIgual 3.0 España" de Creative Commons, disponible enhttp://creativecommons.org/licenses/by-sa/3.0/es/deed.es Este documento (o uno muy similar) está disponible en (o enlazado desde) http://informatica.gonzalonazareno.org
  3. 3. Algo de terminología● Activos: elementos que pertenecen a la empresa y que se quieren proteger - Datos - Instalaciones - Software - Personal - Hardware - Servicios● Amenazas: - Interrupción - Modificación - Interceptación - Fabricación
  4. 4. Algo de terminología● Vulnerabilidad: es un fallo en el diseño o configuración de un software Una vulnerabilidad genera un expediente de seguridad identificado por su CVE (Common Vulnerabilities and Exposures) http://secunia.com/advisories/
  5. 5. Algo de terminología● Tiempos de reacción y día cero Se define como día cero, el día en el que se hace pública una vulnerabilidad A partir de este momento, el tiempo que se tarde en dar una solución será el tiempo de reacción De este tiempo de reacción depende la probabilidad de que la vulnerabilidad descubierta sea explotada para configurar un ataque
  6. 6. Algo de terminología● Ciclo de vida de las vulnerabilidades
  7. 7. Algo de terminología● Riesgo: posibilidad de que se materialice una amenaza aprovechando una vulnerabilidad● Ataque: la materialización de una amenaza● Impacto: consecuencia de de un ataque
  8. 8. Informe de seguridad de Secunia (2011)Las vulnerabilidadesson resitentesNinguno de los Top20productores desoftware haconseguido reducir elnúmero devulnerabilidades en susproductos en 5 años Fuente: Secunia Yearly Report 2011 http://secunia.com/resources/reports/
  9. 9. Informe de seguridad de Secunia (2011) Las máquinas finales son objetivos lucrativos para los cibercriminales Suelen estar poco protegidos, ya que son entornos dinámicos con un patrón de uso no predecible. Fuente: Secunia Yearly Report 2011 http://secunia.com/resources/reports/
  10. 10. Informe de seguridad de Secunia (2011)El software de Microsoft ya no es el objetivo principalLos programas de terceros son los responsables casi enexclusiva del aumento de vulnerabilidades en equipos finales Fuente: Secunia Yearly Report 2011 http://secunia.com/resources/reports/
  11. 11. Informe de seguridad de Secunia (2011)La complejidad es el peor enemigo de la seguridadEl Top-50 software portfolio instalado en un equipo final típicoincluye programas de 12 fabricantes diferentes (28 programasMicrosoft programs y 22 programas de terceros), lo que implica12 mecanismos de actualización diferentes para mantener elequipo seguro (1 de Microsoft y 11 mecanismos adicionales) Fuente: Secunia Yearly Report 2011 http://secunia.com/resources/reports/
  12. 12. Informe de seguridad de Secunia (2011)No sólo los típicos programas presentan vulnerabilidades, lasaplicaciones menos conocidas también pueden estar expuestasa los cibercriminales Fuente: Secunia Yearly Report 2011 http://secunia.com/resources/reports/
  13. 13. Informe de seguridad de Secunia (2011) Sin embargo, el 72%de las vulnerabilidades tienenparches disponibles el día desu publicación, por lo que elpoder de parchear y asegurarlas máquinas finales queda enmanos de los administradores. Fuente: Secunia Yearly Report 2011 http://secunia.com/resources/reports/
  14. 14. Secunia PSI Herramienta gratuita que detecta programas y plug- ins vulnerables y no actualizados que exponen el equipo a ataques

×