SlideShare una empresa de Scribd logo
1 de 8
VULNERABILIDAD Y
DEBILIDAD QUE PUEDEN
EXPLORAR LOS EQUIPOS
Jesús Matiz
Uriel Mendoza
Jorge Ávila
VULNERABILIDAD
 Conjuntamente con el nacimiento de la computación,
también nacieron los programas o software que le permitían a
aquellas primitivas maquinarias operar. Si bien estas máquinas

procesaban la información de una manera precisa, lo cierto es
que los programas que las controlaban eran de desarrollo y
diseño humano, y por lo tanto muy factibles de contener toda
clase de errores.
VULNERABILIDAD Y
DEBILIDAD
 Casos como el del sistema operativo Microsoft Windows, los
navegadores web Firefox o Internet Explorer y tantos otros
programas muy populares muchas veces integran profundos
problemas

que

conllevan

inconvenientes

con

su

normal

funcionamiento, o hasta inclusive presentan “agujeros” por los
cuales un hacker debidamente entrenado y con experiencia puede
utilizar para ingresar a nuestra PC y cometer toda clase de fechorías
en la misma, desde adulterar documentos hasta robarnos valiosa
información bancaria o financiera.
VULNERABILIDAD Y
DEBILIDAD
 Las vulnerabilidades más peligrosas son aquellas que le
permiten a un atacante ejecutar código arbitrario, lo que le
brindaría la oportunidad de tomar el control de nuestra

PC, sometiéndola a sus deseos o requerimientos.
VULNERABILIDAD
DEBILIDAD


Y

existen casos donde un software o sistema operativo

instalado

en

una

computadora

puede

contener

una

vulnerabilidad que permite su exploración remota, es decir a

través de la red. Por lo tanto, un atacante conectado a
Internet, al explorar tal vulnerabilidad en el software, podrá
obtener acceso autorizado a la computadora en donde este
programa se encuentra instalado.
¿HAY CONCIENCIA DE LAS
DEBILIDADES?
 A finales del siglo XX y comienzos del XII las
empresas, organismos y particulares comienzan a tomar
verdadera conciencia de su importancia.
ACONTECIMIENTOS EN
DOS ÚLTIMAS DÉCADAS
 A partir de los años 80 el uso del ordenador personal
comienza a ser común. Asoma ya la preocupación por la
integridad de los datos.

 En la década de los años 90 proliferan los ataques a sistemas
informáticos, aparecen los virus y se toma conciencia del
peligro que nos acecha como usuarios de PCs y equipos
conectados a Internet.
¡GRACIAS!

Más contenido relacionado

La actualidad más candente

Virus informáticosbgthd
Virus informáticosbgthdVirus informáticosbgthd
Virus informáticosbgthdjuancholama
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar IssaIsauraIssa
 
Presentación: Seguridad Cibernética
Presentación: Seguridad Cibernética Presentación: Seguridad Cibernética
Presentación: Seguridad Cibernética Sisy Paz
 
Tp3 seguridad informática
Tp3 seguridad informáticaTp3 seguridad informática
Tp3 seguridad informáticaYanelPineda
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAandreitaa90
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológicajeisonfoxps
 
RIESGO DE LA INFORMACION ELECTRONICA
RIESGO DE LA INFORMACION ELECTRONICARIESGO DE LA INFORMACION ELECTRONICA
RIESGO DE LA INFORMACION ELECTRONICAPAULAANDREA265
 
Irlanda toto aguilar
Irlanda toto aguilarIrlanda toto aguilar
Irlanda toto aguilarIrlanda Toto
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticamarcelaelizabetharraiaga
 

La actualidad más candente (20)

Virus informáticosbgthd
Virus informáticosbgthdVirus informáticosbgthd
Virus informáticosbgthd
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
Presentación: Seguridad Cibernética
Presentación: Seguridad Cibernética Presentación: Seguridad Cibernética
Presentación: Seguridad Cibernética
 
Tp3 seguridad informática
Tp3 seguridad informáticaTp3 seguridad informática
Tp3 seguridad informática
 
ACTIVIDAD 5
ACTIVIDAD 5ACTIVIDAD 5
ACTIVIDAD 5
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
tp seguridad 3
 tp seguridad 3 tp seguridad 3
tp seguridad 3
 
Virus y Amenazas Informaticas
Virus y Amenazas InformaticasVirus y Amenazas Informaticas
Virus y Amenazas Informaticas
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Internet Seguro
Internet SeguroInternet Seguro
Internet Seguro
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
RIESGO DE LA INFORMACION ELECTRONICA
RIESGO DE LA INFORMACION ELECTRONICARIESGO DE LA INFORMACION ELECTRONICA
RIESGO DE LA INFORMACION ELECTRONICA
 
Tp 4
Tp 4Tp 4
Tp 4
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Irlanda toto aguilar
Irlanda toto aguilarIrlanda toto aguilar
Irlanda toto aguilar
 
Tp2sol.
Tp2sol.Tp2sol.
Tp2sol.
 
riesgos en internet
riesgos en internetriesgos en internet
riesgos en internet
 
riesgos en internet
riesgos en internetriesgos en internet
riesgos en internet
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Reina blanco
Reina blancoReina blanco
Reina blanco
 

Destacado

Boone County Kentucky Couponers - Mechanics of Couponing
Boone County Kentucky Couponers - Mechanics of CouponingBoone County Kentucky Couponers - Mechanics of Couponing
Boone County Kentucky Couponers - Mechanics of CouponingStingerMediaLLC
 
Universidad yacambú
Universidad yacambúUniversidad yacambú
Universidad yacambúVidicney
 
Estrategia bancaria clab felaban guatemala como aprovechar la oportunidad de ...
Estrategia bancaria clab felaban guatemala como aprovechar la oportunidad de ...Estrategia bancaria clab felaban guatemala como aprovechar la oportunidad de ...
Estrategia bancaria clab felaban guatemala como aprovechar la oportunidad de ...Estuardo Robles
 
E1 book 16 - victor paiva
E1   book 16 - victor paivaE1   book 16 - victor paiva
E1 book 16 - victor paivaGerson Moura
 
150412 아나운서 멘토링
150412 아나운서 멘토링150412 아나운서 멘토링
150412 아나운서 멘토링yeopmun
 
Diamond Gamble Resume 1
Diamond Gamble Resume 1Diamond Gamble Resume 1
Diamond Gamble Resume 1Diamond Gamble
 
Diversidad Faunìstica y Florìstica del Ecuador
Diversidad Faunìstica y Florìstica del EcuadorDiversidad Faunìstica y Florìstica del Ecuador
Diversidad Faunìstica y Florìstica del Ecuadortufinoalexandra
 
Kabanata 11: Noli Me Tangere
Kabanata 11: Noli Me TangereKabanata 11: Noli Me Tangere
Kabanata 11: Noli Me TangereAyrton Dizon
 
BELL BOTTOM Perugia 2001 Phoenix 2003 Phoenix 2007
BELL BOTTOM Perugia 2001 Phoenix 2003 Phoenix 2007BELL BOTTOM Perugia 2001 Phoenix 2003 Phoenix 2007
BELL BOTTOM Perugia 2001 Phoenix 2003 Phoenix 2007Salvatore Ronsivalle
 
Quema calorías en la oficina
Quema calorías en la oficinaQuema calorías en la oficina
Quema calorías en la oficinavalentin rodr
 
LABVIEW的自动化测试之路
LABVIEW的自动化测试之路LABVIEW的自动化测试之路
LABVIEW的自动化测试之路Dean Lee
 

Destacado (20)

Boone County Kentucky Couponers - Mechanics of Couponing
Boone County Kentucky Couponers - Mechanics of CouponingBoone County Kentucky Couponers - Mechanics of Couponing
Boone County Kentucky Couponers - Mechanics of Couponing
 
Universidad yacambú
Universidad yacambúUniversidad yacambú
Universidad yacambú
 
Estrategia bancaria clab felaban guatemala como aprovechar la oportunidad de ...
Estrategia bancaria clab felaban guatemala como aprovechar la oportunidad de ...Estrategia bancaria clab felaban guatemala como aprovechar la oportunidad de ...
Estrategia bancaria clab felaban guatemala como aprovechar la oportunidad de ...
 
E1 book 16 - victor paiva
E1   book 16 - victor paivaE1   book 16 - victor paiva
E1 book 16 - victor paiva
 
150412 아나운서 멘토링
150412 아나운서 멘토링150412 아나운서 멘토링
150412 아나운서 멘토링
 
Water
WaterWater
Water
 
Diamond Gamble Resume 1
Diamond Gamble Resume 1Diamond Gamble Resume 1
Diamond Gamble Resume 1
 
Transparencias dym cap02
Transparencias dym cap02Transparencias dym cap02
Transparencias dym cap02
 
Diversidad Faunìstica y Florìstica del Ecuador
Diversidad Faunìstica y Florìstica del EcuadorDiversidad Faunìstica y Florìstica del Ecuador
Diversidad Faunìstica y Florìstica del Ecuador
 
Technology unit 2
Technology unit 2Technology unit 2
Technology unit 2
 
PX4 Seminar 03
PX4 Seminar 03PX4 Seminar 03
PX4 Seminar 03
 
PX4 Seminar 01
PX4 Seminar 01PX4 Seminar 01
PX4 Seminar 01
 
Terremotos
TerremotosTerremotos
Terremotos
 
PX4 Seminar 02
PX4 Seminar 02PX4 Seminar 02
PX4 Seminar 02
 
Kabanata 11: Noli Me Tangere
Kabanata 11: Noli Me TangereKabanata 11: Noli Me Tangere
Kabanata 11: Noli Me Tangere
 
Cancer de vagina y vulva
Cancer de vagina y vulvaCancer de vagina y vulva
Cancer de vagina y vulva
 
Panel de fotos
Panel de fotosPanel de fotos
Panel de fotos
 
BELL BOTTOM Perugia 2001 Phoenix 2003 Phoenix 2007
BELL BOTTOM Perugia 2001 Phoenix 2003 Phoenix 2007BELL BOTTOM Perugia 2001 Phoenix 2003 Phoenix 2007
BELL BOTTOM Perugia 2001 Phoenix 2003 Phoenix 2007
 
Quema calorías en la oficina
Quema calorías en la oficinaQuema calorías en la oficina
Quema calorías en la oficina
 
LABVIEW的自动化测试之路
LABVIEW的自动化测试之路LABVIEW的自动化测试之路
LABVIEW的自动化测试之路
 

Similar a Vulnerabilidad y debilidad que pueden explorar los equipos

Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresPaolaZambrano38
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticafray medina
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxEndersonRuz
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxEnmerLR
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSkarlaaaj01
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESParraAna
 
Hackers 111213202241-phpapp02 (1)
Hackers 111213202241-phpapp02 (1)Hackers 111213202241-phpapp02 (1)
Hackers 111213202241-phpapp02 (1)zamy3456
 
Ensayo
EnsayoEnsayo
Ensayofaoe16
 
Revista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresRevista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresKevinYepez7
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informáticaDylan95
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosWILMAR2907
 

Similar a Vulnerabilidad y debilidad que pueden explorar los equipos (20)

Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptx
 
F
FF
F
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
Hackers
HackersHackers
Hackers
 
Hackers 111213202241-phpapp02 (1)
Hackers 111213202241-phpapp02 (1)Hackers 111213202241-phpapp02 (1)
Hackers 111213202241-phpapp02 (1)
 
Ensayo
EnsayoEnsayo
Ensayo
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Revista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresRevista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los Computadores
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Opciones de impresion198
Opciones de impresion198Opciones de impresion198
Opciones de impresion198
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 

Último

Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 

Último (20)

Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 

Vulnerabilidad y debilidad que pueden explorar los equipos

  • 1. VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS EQUIPOS Jesús Matiz Uriel Mendoza Jorge Ávila
  • 2. VULNERABILIDAD  Conjuntamente con el nacimiento de la computación, también nacieron los programas o software que le permitían a aquellas primitivas maquinarias operar. Si bien estas máquinas procesaban la información de una manera precisa, lo cierto es que los programas que las controlaban eran de desarrollo y diseño humano, y por lo tanto muy factibles de contener toda clase de errores.
  • 3. VULNERABILIDAD Y DEBILIDAD  Casos como el del sistema operativo Microsoft Windows, los navegadores web Firefox o Internet Explorer y tantos otros programas muy populares muchas veces integran profundos problemas que conllevan inconvenientes con su normal funcionamiento, o hasta inclusive presentan “agujeros” por los cuales un hacker debidamente entrenado y con experiencia puede utilizar para ingresar a nuestra PC y cometer toda clase de fechorías en la misma, desde adulterar documentos hasta robarnos valiosa información bancaria o financiera.
  • 4. VULNERABILIDAD Y DEBILIDAD  Las vulnerabilidades más peligrosas son aquellas que le permiten a un atacante ejecutar código arbitrario, lo que le brindaría la oportunidad de tomar el control de nuestra PC, sometiéndola a sus deseos o requerimientos.
  • 5. VULNERABILIDAD DEBILIDAD  Y existen casos donde un software o sistema operativo instalado en una computadora puede contener una vulnerabilidad que permite su exploración remota, es decir a través de la red. Por lo tanto, un atacante conectado a Internet, al explorar tal vulnerabilidad en el software, podrá obtener acceso autorizado a la computadora en donde este programa se encuentra instalado.
  • 6. ¿HAY CONCIENCIA DE LAS DEBILIDADES?  A finales del siglo XX y comienzos del XII las empresas, organismos y particulares comienzan a tomar verdadera conciencia de su importancia.
  • 7. ACONTECIMIENTOS EN DOS ÚLTIMAS DÉCADAS  A partir de los años 80 el uso del ordenador personal comienza a ser común. Asoma ya la preocupación por la integridad de los datos.  En la década de los años 90 proliferan los ataques a sistemas informáticos, aparecen los virus y se toma conciencia del peligro que nos acecha como usuarios de PCs y equipos conectados a Internet.