SlideShare una empresa de Scribd logo
1 de 8
VULNERABILIDAD Y
DEBILIDAD QUE PUEDEN
EXPLORAR LOS EQUIPOS
Jesús Matiz
Uriel Mendoza
Jorge Ávila
VULNERABILIDAD
 Conjuntamente con el nacimiento de la computación,
también nacieron los programas o software que le permitían a
aquellas primitivas maquinarias operar. Si bien estas máquinas

procesaban la información de una manera precisa, lo cierto es
que los programas que las controlaban eran de desarrollo y
diseño humano, y por lo tanto muy factibles de contener toda
clase de errores.
VULNERABILIDAD Y
DEBILIDAD
 Casos como el del sistema operativo Microsoft Windows, los
navegadores web Firefox o Internet Explorer y tantos otros
programas muy populares muchas veces integran profundos
problemas

que

conllevan

inconvenientes

con

su

normal

funcionamiento, o hasta inclusive presentan “agujeros” por los
cuales un hacker debidamente entrenado y con experiencia puede
utilizar para ingresar a nuestra PC y cometer toda clase de fechorías
en la misma, desde adulterar documentos hasta robarnos valiosa
información bancaria o financiera.
VULNERABILIDAD Y
DEBILIDAD
 Las vulnerabilidades más peligrosas son aquellas que le
permiten a un atacante ejecutar código arbitrario, lo que le
brindaría la oportunidad de tomar el control de nuestra

PC, sometiéndola a sus deseos o requerimientos.
VULNERABILIDAD
DEBILIDAD


Y

existen casos donde un software o sistema operativo

instalado

en

una

computadora

puede

contener

una

vulnerabilidad que permite su exploración remota, es decir a

través de la red. Por lo tanto, un atacante conectado a Internet,
al explorar tal vulnerabilidad en el software, podrá obtener
acceso autorizado a la computadora en donde este programa se
encuentra instalado.
¿HAY CONCIENCIA DE LAS
DEBILIDADES?
 A finales del siglo XX y comienzos del XII las empresas,
organismos y particulares comienzan a tomar verdadera
conciencia de su importancia.
ACONTECIMIENTOS EN
DOS ÚLTIMAS DÉCADAS
 A partir de los años 80 el uso del ordenador personal
comienza a ser común. Asoma ya la preocupación por la
integridad de los datos.

 En la década de los años 90 proliferan los ataques a sistemas
informáticos, aparecen los virus y se toma conciencia del
peligro que nos acecha como usuarios de PCs y equipos
conectados a Internet.
¡GRACIAS!

Más contenido relacionado

La actualidad más candente

Virus informáticosbgthd
Virus informáticosbgthdVirus informáticosbgthd
Virus informáticosbgthdjuancholama
 
Presentación: Seguridad Cibernética
Presentación: Seguridad Cibernética Presentación: Seguridad Cibernética
Presentación: Seguridad Cibernética Sisy Paz
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar IssaIsauraIssa
 
Tp3 seguridad informática
Tp3 seguridad informáticaTp3 seguridad informática
Tp3 seguridad informáticaYanelPineda
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAandreitaa90
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológicajeisonfoxps
 
RIESGO DE LA INFORMACION ELECTRONICA
RIESGO DE LA INFORMACION ELECTRONICARIESGO DE LA INFORMACION ELECTRONICA
RIESGO DE LA INFORMACION ELECTRONICAPAULAANDREA265
 
Irlanda toto aguilar
Irlanda toto aguilarIrlanda toto aguilar
Irlanda toto aguilarIrlanda Toto
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticamarcelaelizabetharraiaga
 

La actualidad más candente (20)

Virus informáticosbgthd
Virus informáticosbgthdVirus informáticosbgthd
Virus informáticosbgthd
 
Presentación: Seguridad Cibernética
Presentación: Seguridad Cibernética Presentación: Seguridad Cibernética
Presentación: Seguridad Cibernética
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
Tp3 seguridad informática
Tp3 seguridad informáticaTp3 seguridad informática
Tp3 seguridad informática
 
ACTIVIDAD 5
ACTIVIDAD 5ACTIVIDAD 5
ACTIVIDAD 5
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
tp seguridad 3
 tp seguridad 3 tp seguridad 3
tp seguridad 3
 
Virus y Amenazas Informaticas
Virus y Amenazas InformaticasVirus y Amenazas Informaticas
Virus y Amenazas Informaticas
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Internet Seguro
Internet SeguroInternet Seguro
Internet Seguro
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
RIESGO DE LA INFORMACION ELECTRONICA
RIESGO DE LA INFORMACION ELECTRONICARIESGO DE LA INFORMACION ELECTRONICA
RIESGO DE LA INFORMACION ELECTRONICA
 
Tp 4
Tp 4Tp 4
Tp 4
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Irlanda toto aguilar
Irlanda toto aguilarIrlanda toto aguilar
Irlanda toto aguilar
 
Tp2sol.
Tp2sol.Tp2sol.
Tp2sol.
 
riesgos en internet
riesgos en internetriesgos en internet
riesgos en internet
 
riesgos en internet
riesgos en internetriesgos en internet
riesgos en internet
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Reina blanco
Reina blancoReina blanco
Reina blanco
 

Destacado

Van boer tot bord - Wageningen en omstreken in verhalen en recepten
Van boer tot bord - Wageningen en omstreken in verhalen en receptenVan boer tot bord - Wageningen en omstreken in verhalen en recepten
Van boer tot bord - Wageningen en omstreken in verhalen en receptenAnnita van Betuw
 
3 Strings Symbols
3 Strings Symbols3 Strings Symbols
3 Strings Symbolsliahhansen
 
Initiative for an eTMF Exchange Mechanism from the TMF Reference Model
Initiative for an eTMF Exchange Mechanism from the TMF Reference ModelInitiative for an eTMF Exchange Mechanism from the TMF Reference Model
Initiative for an eTMF Exchange Mechanism from the TMF Reference ModelMontrium
 
#Trabajo de investigacion con enfoque transd.
#Trabajo de investigacion con enfoque transd.#Trabajo de investigacion con enfoque transd.
#Trabajo de investigacion con enfoque transd.marletavera
 
"Flip it" presentation
"Flip it" presentation"Flip it" presentation
"Flip it" presentationwobt
 

Destacado (8)

Van boer tot bord - Wageningen en omstreken in verhalen en recepten
Van boer tot bord - Wageningen en omstreken in verhalen en receptenVan boer tot bord - Wageningen en omstreken in verhalen en recepten
Van boer tot bord - Wageningen en omstreken in verhalen en recepten
 
Trabajo Colaborativo
Trabajo ColaborativoTrabajo Colaborativo
Trabajo Colaborativo
 
3 Strings Symbols
3 Strings Symbols3 Strings Symbols
3 Strings Symbols
 
Integracion de las tic
Integracion de las ticIntegracion de las tic
Integracion de las tic
 
Cv digitale producties
Cv digitale productiesCv digitale producties
Cv digitale producties
 
Initiative for an eTMF Exchange Mechanism from the TMF Reference Model
Initiative for an eTMF Exchange Mechanism from the TMF Reference ModelInitiative for an eTMF Exchange Mechanism from the TMF Reference Model
Initiative for an eTMF Exchange Mechanism from the TMF Reference Model
 
#Trabajo de investigacion con enfoque transd.
#Trabajo de investigacion con enfoque transd.#Trabajo de investigacion con enfoque transd.
#Trabajo de investigacion con enfoque transd.
 
"Flip it" presentation
"Flip it" presentation"Flip it" presentation
"Flip it" presentation
 

Similar a Vulnerabilidad y debilidad que pueden explorar los equipos

Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresPaolaZambrano38
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticafray medina
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxEndersonRuz
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxEnmerLR
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSkarlaaaj01
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESParraAna
 
Hackers 111213202241-phpapp02 (1)
Hackers 111213202241-phpapp02 (1)Hackers 111213202241-phpapp02 (1)
Hackers 111213202241-phpapp02 (1)zamy3456
 
Ensayo
EnsayoEnsayo
Ensayofaoe16
 
Revista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresRevista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresKevinYepez7
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informáticaDylan95
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosWILMAR2907
 

Similar a Vulnerabilidad y debilidad que pueden explorar los equipos (20)

Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptx
 
F
FF
F
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
Hackers
HackersHackers
Hackers
 
Hackers 111213202241-phpapp02 (1)
Hackers 111213202241-phpapp02 (1)Hackers 111213202241-phpapp02 (1)
Hackers 111213202241-phpapp02 (1)
 
Ensayo
EnsayoEnsayo
Ensayo
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Revista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresRevista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los Computadores
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Opciones de impresion198
Opciones de impresion198Opciones de impresion198
Opciones de impresion198
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 

Vulnerabilidad y debilidad que pueden explorar los equipos

  • 1. VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS EQUIPOS Jesús Matiz Uriel Mendoza Jorge Ávila
  • 2. VULNERABILIDAD  Conjuntamente con el nacimiento de la computación, también nacieron los programas o software que le permitían a aquellas primitivas maquinarias operar. Si bien estas máquinas procesaban la información de una manera precisa, lo cierto es que los programas que las controlaban eran de desarrollo y diseño humano, y por lo tanto muy factibles de contener toda clase de errores.
  • 3. VULNERABILIDAD Y DEBILIDAD  Casos como el del sistema operativo Microsoft Windows, los navegadores web Firefox o Internet Explorer y tantos otros programas muy populares muchas veces integran profundos problemas que conllevan inconvenientes con su normal funcionamiento, o hasta inclusive presentan “agujeros” por los cuales un hacker debidamente entrenado y con experiencia puede utilizar para ingresar a nuestra PC y cometer toda clase de fechorías en la misma, desde adulterar documentos hasta robarnos valiosa información bancaria o financiera.
  • 4. VULNERABILIDAD Y DEBILIDAD  Las vulnerabilidades más peligrosas son aquellas que le permiten a un atacante ejecutar código arbitrario, lo que le brindaría la oportunidad de tomar el control de nuestra PC, sometiéndola a sus deseos o requerimientos.
  • 5. VULNERABILIDAD DEBILIDAD  Y existen casos donde un software o sistema operativo instalado en una computadora puede contener una vulnerabilidad que permite su exploración remota, es decir a través de la red. Por lo tanto, un atacante conectado a Internet, al explorar tal vulnerabilidad en el software, podrá obtener acceso autorizado a la computadora en donde este programa se encuentra instalado.
  • 6. ¿HAY CONCIENCIA DE LAS DEBILIDADES?  A finales del siglo XX y comienzos del XII las empresas, organismos y particulares comienzan a tomar verdadera conciencia de su importancia.
  • 7. ACONTECIMIENTOS EN DOS ÚLTIMAS DÉCADAS  A partir de los años 80 el uso del ordenador personal comienza a ser común. Asoma ya la preocupación por la integridad de los datos.  En la década de los años 90 proliferan los ataques a sistemas informáticos, aparecen los virus y se toma conciencia del peligro que nos acecha como usuarios de PCs y equipos conectados a Internet.