SlideShare una empresa de Scribd logo
Evinson arroyo
Luis Fernando Romero
Jhonatan Santiago guerrero Caraballo
 Las redes pueden llegar a ser sistemas muy
vulnerables, al tratarse de una serie de equipos
conectados entre si compartiendo recursos, es
posible atacar a toda la red penetrando primero en
uno de los equipos y posteriormente expandirse al
resto.
 En una red la prioridad es la transmisión de la
información, así que todas las vulnerabilidades están
relacionadas directamente con la posible intercepción
de la información por personas no autorizadas y con
fallas en la disponibilidad del servicio.
Estos dos puntos hacen que las vulnerabilidades de
las redes lleguen a ser una combinación de
vulnerabilidades de hardware, software, físicas e
incluso naturales.
 Instalaciones por defecto de sistemas y aplicaciones
La mayoría del software, incluyendo sistemas operativos y aplicaciones,
viene con scripts de instalación o programas de instalación. La meta de
estos programas de instalación es dejar los sistemas operativos lo más
rápido posible, con la mayor parte de funciones disponibles o
habilitadas, y con la ayuda de muy poco trabajo por parte del
administrador. Para lograr esta meta, los scripts típicamente instalan
más componentes de los que se necesitan en realidad. La filosofía de los
fabricantes es que resulta mejor habilitar funciones que no son
utilizadas que hacer que el usuario instale funciones adicionales a
medida que las vaya requiriendo. Esta aproximación, aunque
conveniente para el usuario, genera la mayoría de las vulnerabilidades
de seguridad debido a que los usuarios no mantienen activamente o
aplican los parches a los componentes de software que utilizan. Más
aún, muchos usuarios no son conscientes de lo que está realmente
instalado en sus propios sistemas, dejando peligrosos programas de
demostración en ellos por el simple hecho de que no saben que están
ahí.
 Cuentas sin contraseña o contraseñas débiles
La mayoría de los sistemas se encuentran configurados
para usar contraseñas secretas como primera y única línea
de defensa. Los nombres de usuario (user IDs) son
relativamente fáciles de conseguir y la mayoría de las
compañías tienen accesos telefónicos que se saltan el
cortafuegos. Es por esto que si un atacante puede
determinar el nombre de una cuenta y su contraseña
correspondiente, él o ella pueden entrar en la red. Dos
grandes problemas lo constituyen las contraseñas fáciles
de adivinar y las contraseñas por defecto, pero aún así,
uno mucho mayor son las cuentas sin contraseña. En la
práctica, todas las cuentas con contraseñas débiles,
contraseñas por defecto o contraseñas en blanco deben de
ser eliminadas de su sistema.
 Gran número de puertos abiertos
 Tanto los usuarios legítimos como los
atacantes se conectan a los sistemas por
medio de puertos. Cuantos más puertos se
encuentren abiertos más formas hay para que
alguien se conecte. Por lo tanto, es
importante mantener abiertos sólo los
puertos imprescindibles para que el sistema
funcione correctamente. El resto de los
puertos deben ser cerrados.
 Fuga de información a través de conexiones
 Una conexión de tipo "sesión nula", también conocida
como "entrada anónima al sistema", es un mecanismo que
permite a un usuario anónimo obtener información (como
nombres de usuario y recursos compartidos) a través de la
red, o conectarse sin autenticarse contra el sistema. Este
mecanismo es usado por aplicaciones como "explorer.exe"
para enumerar los recursos compartidos en sistemas
remotos. En Windows NT y Windows 2000 muchos
servicios locales se ejecutan sobre la cuenta del sistema
(SYSTEM), conocida como LocalSystem en Windows 2000.
La cuenta SYSTEM se usa para diversas tareas críticas para
el sistema. Cuando una máquina necesita obtener datos de
sistema de otra, la cuenta SYSTEM abrirá una "sesión nula"
contra la otra máquina.
 Son errores que permiten realizar desde afuera
actos sin permiso del administrador del
equipo, incluso se puede suplantar al
usuario, actualmente, ya hay muchas amenazas
que tratan de accesar remotamente a los
ordenadores, ya sea para hacerlos servidores
ilegales de Spam o para robar información, de los
agujeros más famosos está el LSASS y el de
SVSHOST, de los cuales el Sasser y Blaster se
diseminaron rápidamente.
 Cómo evitarlas?
 Es imposible evitar las vulnerabilidades al 100% incluso cuando tenemos operando en
nuestro sistema cortafuegos, antispam, antivirus, y detectores de código maligno.
 Lo que si es posible es tratar de evitarlas al máximo posible. tengamos presente que las
comunicaciones en la red constan de 7 capas según el modelo OSI, y las
vulnerabilidades pueden estar presentes en varias capas, o incluso dentro del núcleo de
nuestro sistema operativo. No debemos imaginar que con un buen antivirus podemos
estar libres de vulnerabilidades, ya que las vulnerabilidades no son solo mediante virus
que estén radicando en nuestra computadora sino que también pueden llegar a ser
mediante ejecución de código mientras visitemos alguna pagina web, o cuando el
atacante tiene privilegios de acceso a nivel administrativo a nuestra computadora
 Así que se debe tener presente que para evitar las vulnerabilidades no solamente basta
con tener un antivirus y ejecutarlo de manera periódica
 Lista de recomendaciones para tener nuestra computadora libre de virus:
 1- -Actualice o cheque las actualizaciones cada cierto tiempo, pues eso permite casi
adelantarse a cualquier peligro que se aproveche de la vulnerabilidad.
 2- Activar Firewall. 3- Programar escaneos completos del Antivirus mensuales. 4- No
caer en trampas obvias como correos spam diciéndote que ganaste la lotería en un país
que ni siquiera conoces 5- Si vas a descargar música, libros, programas ejecutables, etc.
 http://www.youtube.com/watch?v=WpdWrsp
eyVE
 http://seguridadanggie.blogspot.com/2011/
11/vulnerabilidad.html
 http://redyseguridad.fi-
p.unam.mx/proyectos/tsi/capi/Cap2.html
 http://www.youtube.com/watch?v=WpdWrsp
eyVE
Amenazas , riesgos y vulnerabilidades de la red

Más contenido relacionado

La actualidad más candente

Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
carlos19cruz
 
Tabla de malware
Tabla de malwareTabla de malware
Tabla de malware
Fernando Cir
 
Luis calderon byron melara!
Luis calderon byron melara!Luis calderon byron melara!
Luis calderon byron melara!
birolooo
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus soluciones
pivensillo
 
Virus informático
Virus informáticoVirus informático
Virus informático
Mariana Salcedo
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
56119203
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
Yailyn Milano
 
SEGURIDAD DE RED.
SEGURIDAD DE RED.SEGURIDAD DE RED.
SEGURIDAD DE RED.
Once Redes
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
Paradise Kiss
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
Seba Vasquez Chicao
 
software malicioso
software malicioso software malicioso
software malicioso
iesr1esther
 
Malware
MalwareMalware
Malware
manuel23vega
 
Spyware y firewall
Spyware y firewallSpyware y firewall
Spyware y firewall
kevinquisperojas
 
Solucion del problema
Solucion del problemaSolucion del problema
Solucion del problema
Lorenna Hernandez
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciosos
MCarlenM
 
spywere
spywerespywere
spywere
yudy1984
 

La actualidad más candente (16)

Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Tabla de malware
Tabla de malwareTabla de malware
Tabla de malware
 
Luis calderon byron melara!
Luis calderon byron melara!Luis calderon byron melara!
Luis calderon byron melara!
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus soluciones
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
SEGURIDAD DE RED.
SEGURIDAD DE RED.SEGURIDAD DE RED.
SEGURIDAD DE RED.
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
software malicioso
software malicioso software malicioso
software malicioso
 
Malware
MalwareMalware
Malware
 
Spyware y firewall
Spyware y firewallSpyware y firewall
Spyware y firewall
 
Solucion del problema
Solucion del problemaSolucion del problema
Solucion del problema
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciosos
 
spywere
spywerespywere
spywere
 

Destacado

Presentacion nantia 1
Presentacion nantia 1Presentacion nantia 1
Presentacion nantia 1
Daniel Fernandez
 
2presentacion edicion cindy melany 2222
2presentacion edicion cindy melany 22222presentacion edicion cindy melany 2222
2presentacion edicion cindy melany 2222
MelanyeMarin
 
Plano campo formoso - tarcísio
Plano   campo formoso - tarcísioPlano   campo formoso - tarcísio
Plano campo formoso - tarcísio
Tarcisio Lobo
 
Factor sociocultural
Factor socioculturalFactor sociocultural
Factor sociocultural
gusrezalopez
 
Kit para el estudiante
Kit para el estudianteKit para el estudiante
Kit para el estudiante
cale66
 
Enamoramiento
EnamoramientoEnamoramiento
Enamoramiento
pamelaambrosio
 
Remisión estudiantes que habilitan 2011
Remisión estudiantes que habilitan 2011Remisión estudiantes que habilitan 2011
Remisión estudiantes que habilitan 2011Mercedes Perlaza Calle
 
Olimpiada preparacion
Olimpiada preparacionOlimpiada preparacion
Olimpiada preparacion
Julián Andrés Puentes Díaz
 
Espinas de amistad
Espinas de amistadEspinas de amistad
Espinas de amistad
Amanda Silene Russi
 
Review Fall
Review FallReview Fall
Review Fall
ProfeSclerandi
 
1. Educacion y curriculo
1. Educacion y curriculo1. Educacion y curriculo
1. Educacion y curriculo
Katiadelapaz
 
Los modelos de comunicación
Los modelos de comunicaciónLos modelos de comunicación
Los modelos de comunicación
Diego Zanetti
 
Tema 2
Tema 2Tema 2
Tema 2
cocoretta
 
Tú eres lo que estás buscando (en situaciones de discapacidad).
Tú eres lo que estás buscando (en situaciones de discapacidad).Tú eres lo que estás buscando (en situaciones de discapacidad).
Tú eres lo que estás buscando (en situaciones de discapacidad).
José María
 
Las mujeres en la ciencia
Las mujeres en la ciencia Las mujeres en la ciencia
Las mujeres en la ciencia
amparotorres
 
Kit para el estudiante
Kit para el estudianteKit para el estudiante
Kit para el estudiante
cale66
 
Eres2
Eres2Eres2
Controladores de acceso.
Controladores de acceso.Controladores de acceso.
Controladores de acceso.
CENPROEX
 
Riñon
RiñonRiñon
Otros Recursos Justicia Criminal
Otros Recursos Justicia CriminalOtros Recursos Justicia Criminal
Otros Recursos Justicia Criminal
Myrna Rodriguez
 

Destacado (20)

Presentacion nantia 1
Presentacion nantia 1Presentacion nantia 1
Presentacion nantia 1
 
2presentacion edicion cindy melany 2222
2presentacion edicion cindy melany 22222presentacion edicion cindy melany 2222
2presentacion edicion cindy melany 2222
 
Plano campo formoso - tarcísio
Plano   campo formoso - tarcísioPlano   campo formoso - tarcísio
Plano campo formoso - tarcísio
 
Factor sociocultural
Factor socioculturalFactor sociocultural
Factor sociocultural
 
Kit para el estudiante
Kit para el estudianteKit para el estudiante
Kit para el estudiante
 
Enamoramiento
EnamoramientoEnamoramiento
Enamoramiento
 
Remisión estudiantes que habilitan 2011
Remisión estudiantes que habilitan 2011Remisión estudiantes que habilitan 2011
Remisión estudiantes que habilitan 2011
 
Olimpiada preparacion
Olimpiada preparacionOlimpiada preparacion
Olimpiada preparacion
 
Espinas de amistad
Espinas de amistadEspinas de amistad
Espinas de amistad
 
Review Fall
Review FallReview Fall
Review Fall
 
1. Educacion y curriculo
1. Educacion y curriculo1. Educacion y curriculo
1. Educacion y curriculo
 
Los modelos de comunicación
Los modelos de comunicaciónLos modelos de comunicación
Los modelos de comunicación
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tú eres lo que estás buscando (en situaciones de discapacidad).
Tú eres lo que estás buscando (en situaciones de discapacidad).Tú eres lo que estás buscando (en situaciones de discapacidad).
Tú eres lo que estás buscando (en situaciones de discapacidad).
 
Las mujeres en la ciencia
Las mujeres en la ciencia Las mujeres en la ciencia
Las mujeres en la ciencia
 
Kit para el estudiante
Kit para el estudianteKit para el estudiante
Kit para el estudiante
 
Eres2
Eres2Eres2
Eres2
 
Controladores de acceso.
Controladores de acceso.Controladores de acceso.
Controladores de acceso.
 
Riñon
RiñonRiñon
Riñon
 
Otros Recursos Justicia Criminal
Otros Recursos Justicia CriminalOtros Recursos Justicia Criminal
Otros Recursos Justicia Criminal
 

Similar a Amenazas , riesgos y vulnerabilidades de la red

VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
aguasuriel
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
CANDIDO RUIZ
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
edithzapatavera
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
MYGUEDVY
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Adriana Gil
 
Los virus
Los virusLos virus
Los virus
yurrego1712
 
Los virus
Los virusLos virus
Los virus
yurrego1712
 
Los virus
Los virusLos virus
Los virus
yurrego1712
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrosos
Jonny Esquivel
 
Virus
VirusVirus
Virus
anthitoo17
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
stefita_love
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
Adriana Gil
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
JavierX9
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
JavierX9
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informático
analia425
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
analia425
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Beatriz Moura
 
Ingenieria
IngenieriaIngenieria
Ingenieria
FLOIDK
 
Virus
VirusVirus
Virus
David
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Carlos Bairon
 

Similar a Amenazas , riesgos y vulnerabilidades de la red (20)

VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrosos
 
Virus
VirusVirus
Virus
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informático
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Virus
VirusVirus
Virus
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
 

Último

Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 

Último (20)

Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 

Amenazas , riesgos y vulnerabilidades de la red

  • 1. Evinson arroyo Luis Fernando Romero Jhonatan Santiago guerrero Caraballo
  • 2.  Las redes pueden llegar a ser sistemas muy vulnerables, al tratarse de una serie de equipos conectados entre si compartiendo recursos, es posible atacar a toda la red penetrando primero en uno de los equipos y posteriormente expandirse al resto.  En una red la prioridad es la transmisión de la información, así que todas las vulnerabilidades están relacionadas directamente con la posible intercepción de la información por personas no autorizadas y con fallas en la disponibilidad del servicio. Estos dos puntos hacen que las vulnerabilidades de las redes lleguen a ser una combinación de vulnerabilidades de hardware, software, físicas e incluso naturales.
  • 3.  Instalaciones por defecto de sistemas y aplicaciones La mayoría del software, incluyendo sistemas operativos y aplicaciones, viene con scripts de instalación o programas de instalación. La meta de estos programas de instalación es dejar los sistemas operativos lo más rápido posible, con la mayor parte de funciones disponibles o habilitadas, y con la ayuda de muy poco trabajo por parte del administrador. Para lograr esta meta, los scripts típicamente instalan más componentes de los que se necesitan en realidad. La filosofía de los fabricantes es que resulta mejor habilitar funciones que no son utilizadas que hacer que el usuario instale funciones adicionales a medida que las vaya requiriendo. Esta aproximación, aunque conveniente para el usuario, genera la mayoría de las vulnerabilidades de seguridad debido a que los usuarios no mantienen activamente o aplican los parches a los componentes de software que utilizan. Más aún, muchos usuarios no son conscientes de lo que está realmente instalado en sus propios sistemas, dejando peligrosos programas de demostración en ellos por el simple hecho de que no saben que están ahí.
  • 4.  Cuentas sin contraseña o contraseñas débiles La mayoría de los sistemas se encuentran configurados para usar contraseñas secretas como primera y única línea de defensa. Los nombres de usuario (user IDs) son relativamente fáciles de conseguir y la mayoría de las compañías tienen accesos telefónicos que se saltan el cortafuegos. Es por esto que si un atacante puede determinar el nombre de una cuenta y su contraseña correspondiente, él o ella pueden entrar en la red. Dos grandes problemas lo constituyen las contraseñas fáciles de adivinar y las contraseñas por defecto, pero aún así, uno mucho mayor son las cuentas sin contraseña. En la práctica, todas las cuentas con contraseñas débiles, contraseñas por defecto o contraseñas en blanco deben de ser eliminadas de su sistema.
  • 5.  Gran número de puertos abiertos  Tanto los usuarios legítimos como los atacantes se conectan a los sistemas por medio de puertos. Cuantos más puertos se encuentren abiertos más formas hay para que alguien se conecte. Por lo tanto, es importante mantener abiertos sólo los puertos imprescindibles para que el sistema funcione correctamente. El resto de los puertos deben ser cerrados.
  • 6.  Fuga de información a través de conexiones  Una conexión de tipo "sesión nula", también conocida como "entrada anónima al sistema", es un mecanismo que permite a un usuario anónimo obtener información (como nombres de usuario y recursos compartidos) a través de la red, o conectarse sin autenticarse contra el sistema. Este mecanismo es usado por aplicaciones como "explorer.exe" para enumerar los recursos compartidos en sistemas remotos. En Windows NT y Windows 2000 muchos servicios locales se ejecutan sobre la cuenta del sistema (SYSTEM), conocida como LocalSystem en Windows 2000. La cuenta SYSTEM se usa para diversas tareas críticas para el sistema. Cuando una máquina necesita obtener datos de sistema de otra, la cuenta SYSTEM abrirá una "sesión nula" contra la otra máquina.
  • 7.  Son errores que permiten realizar desde afuera actos sin permiso del administrador del equipo, incluso se puede suplantar al usuario, actualmente, ya hay muchas amenazas que tratan de accesar remotamente a los ordenadores, ya sea para hacerlos servidores ilegales de Spam o para robar información, de los agujeros más famosos está el LSASS y el de SVSHOST, de los cuales el Sasser y Blaster se diseminaron rápidamente.
  • 8.  Cómo evitarlas?  Es imposible evitar las vulnerabilidades al 100% incluso cuando tenemos operando en nuestro sistema cortafuegos, antispam, antivirus, y detectores de código maligno.  Lo que si es posible es tratar de evitarlas al máximo posible. tengamos presente que las comunicaciones en la red constan de 7 capas según el modelo OSI, y las vulnerabilidades pueden estar presentes en varias capas, o incluso dentro del núcleo de nuestro sistema operativo. No debemos imaginar que con un buen antivirus podemos estar libres de vulnerabilidades, ya que las vulnerabilidades no son solo mediante virus que estén radicando en nuestra computadora sino que también pueden llegar a ser mediante ejecución de código mientras visitemos alguna pagina web, o cuando el atacante tiene privilegios de acceso a nivel administrativo a nuestra computadora  Así que se debe tener presente que para evitar las vulnerabilidades no solamente basta con tener un antivirus y ejecutarlo de manera periódica  Lista de recomendaciones para tener nuestra computadora libre de virus:  1- -Actualice o cheque las actualizaciones cada cierto tiempo, pues eso permite casi adelantarse a cualquier peligro que se aproveche de la vulnerabilidad.  2- Activar Firewall. 3- Programar escaneos completos del Antivirus mensuales. 4- No caer en trampas obvias como correos spam diciéndote que ganaste la lotería en un país que ni siquiera conoces 5- Si vas a descargar música, libros, programas ejecutables, etc.
  • 9.