SlideShare una empresa de Scribd logo
1 de 4
Conceptos Básicos
de
Vulnerabilidad:
Robert Pérez
C.I:20,928,559
Vulnerabilidad Seguridad Informática:
Vulnerabilidad es definida como un fallo en el proyecto, implementación o configuración de un software o sistema
operativo que, cuando es descubierta por un atacante, resulta en la violación de la seguridad de un computador o
un sistema computacional.
Existen casos donde un software o sistema operativo instalado en un ordenador puede contener una
vulnerabilidad que permite su exploración remota, o sea, a través de la red. Por lo tanto, un atacante conectado a
Internet, al explorar tal vulnerabilidad, puede obtener acceso autorizado al ordenador vulnerable.
En Seguridad Informática, la palabra vulnerabilidad hace referencia a una debilidad en un sistema permitiendo a
un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de
sus datos y aplicaciones.
Las vulnerabilidades son el resultado de bugs o de fallos en el diseño del sistema. Aunque, en un sentido más
amplio, también pueden ser el resultado de las propias limitaciones tecnológicas, porque, en principio, no existe
sistema 100% seguro. Por lo tanto existen vulnerabilidades teóricas y vulnerabilidades reales (conocidas como
exploits).
Las vulnerabilidades en las aplicaciones suelen corregirse con parches, hotfixs o con cambios de
versión. En tanto algunas otras requieren un cambio físico en un sistema informático.
Las vulnerabilidades se descubren muy seguidas en grandes sistemas, y el hecho de que se publiquen rápidamente por todo internet (mucho
antes de que exista una solución al problema), es motivo de debate. Mientras más conocida se haga una vulnerabilidad, más probabilidades
de que existan piratas informáticos que quieren aprovecharse de ellas.
Por vulnerabilidad entendemos la exposición latente a un riesgo. En el área de informática, existen varios riesgos tales como:
ataque de virus, códigos maliciosos, gusanos, caballos de Troya y hackers; no obstante, con la adopción de Internet como
instrumento de comunicación y colaboración, los riesgos han evolucionado y, ahora, las empresas deben enfrentar ataques
de negación de servicio y amenazas combinadas; es decir, la integración de herramientas automáticas de "hackeo", accesos
no autorizados a los sistemas y capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o
aplicaciones para dañar los recursos informáticos.
Específicamente, en los ataques de negación de servicio, el equipo de cómputo ya no es un blanco, es el medio a través del
cual es posible afectar todo el entorno de red; es decir, anular los servicios de la red, saturar el ancho de banda o alterar el
Web Site de la compañía. Con ello, es evidente que los riesgos están en la red, no en la PC.
Es por la existencia de un número importante de amenazas y riesgos, que la infraestructura de red y recursos informáticos de
una organización deben estar protegidos bajo un esquema de seguridad que reduzca los niveles de vulnerabilidad y permita
una eficiente administración del riesgo.
Para ello, resulta importante establecer políticas de seguridad, las cuales van desde el monitoreo de la infraestructura de red,
los enlaces de telecomunicaciones, la realización del respaldo de datos y hasta el reconocimiento de las propias necesidades
de seguridad, para establecer los niveles de protección de los recursos.
Las políticas deberán basarse en los siguientes pasos:
*Identificar y seleccionar lo que se debe proteger (información sensible)
*Establecer niveles de prioridad e importancia sobre esta información
*Conocer las consecuencias que traería a la compañía, en lo que se refiere a
costos y productividad, la pérdida de datos sensibles
*Identificar las amenazas, así como los niveles de vulnerabilidad de la red
*Realizar un análisis de costos en la prevención y recuperación de la
información, en caso de sufrir un ataque y perderla
*Implementar respuesta a incidentes y recuperación para disminuir el impacto
Este tipo de políticas permitirá desplegar una arquitectura de seguridad basada en soluciones tecnológicas, así
como el desarrollo de un plan de acción para el manejo de incidentes y recuperación para disminuir el impacto, ya
que previamente habremos identificado y definido los sistemas y datos a proteger.
Es importante tomar en consideración, que las amenazas no disminuirán y las vulnerabilidades no desaparecerán
en su totalidad, por lo que los niveles de inversión en el área de seguridad en cualquier empresa, deberán ir
acordes a la importancia de la información en riesgo.

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAhmed Orosco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticafbsolovalla2
 
SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICACecilia_unab
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticahectorduban
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 
Presentación informatica
Presentación informaticaPresentación informatica
Presentación informaticaJorge10martin
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAndres Thalos
 
Seguridad Externa Presentación
Seguridad Externa PresentaciónSeguridad Externa Presentación
Seguridad Externa PresentaciónVen_Internet
 
11. amenazas de seguridad
11. amenazas de seguridad11. amenazas de seguridad
11. amenazas de seguridadHector Chajón
 
Sistemas operativos y redes
Sistemas operativos y redesSistemas operativos y redes
Sistemas operativos y redesKatyCollaguazo
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La RedRandolph Avendaño
 

La actualidad más candente (17)

Informatica
InformaticaInformatica
Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICA
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo De La Yoisi
Trabajo De La YoisiTrabajo De La Yoisi
Trabajo De La Yoisi
 
Presentación informatica
Presentación informaticaPresentación informatica
Presentación informatica
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad Externa Presentación
Seguridad Externa PresentaciónSeguridad Externa Presentación
Seguridad Externa Presentación
 
Seguridad Red Interna
Seguridad Red InternaSeguridad Red Interna
Seguridad Red Interna
 
11. amenazas de seguridad
11. amenazas de seguridad11. amenazas de seguridad
11. amenazas de seguridad
 
Sistemas operativos y redes
Sistemas operativos y redesSistemas operativos y redes
Sistemas operativos y redes
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
 

Destacado

ORCID identifiers in research workflows - Wellcome Trust (R. Kiley)
ORCID identifiers in research workflows - Wellcome Trust (R. Kiley)ORCID identifiers in research workflows - Wellcome Trust (R. Kiley)
ORCID identifiers in research workflows - Wellcome Trust (R. Kiley)ORCID, Inc
 
Hikikomoris
Hikikomoris Hikikomoris
Hikikomoris crisval20
 
Sample MOOC Module_TOEFL IBT
Sample MOOC Module_TOEFL IBTSample MOOC Module_TOEFL IBT
Sample MOOC Module_TOEFL IBTMehdi ZOUAOUI
 
Introduction and Welcome to the 2017 ORCID Malaysia Workshop (N. Miyairi)
Introduction and Welcome to the 2017 ORCID Malaysia Workshop (N. Miyairi)Introduction and Welcome to the 2017 ORCID Malaysia Workshop (N. Miyairi)
Introduction and Welcome to the 2017 ORCID Malaysia Workshop (N. Miyairi)ORCID, Inc
 
Organic seaweed poultry feed brochure 2017
Organic seaweed poultry feed brochure 2017Organic seaweed poultry feed brochure 2017
Organic seaweed poultry feed brochure 2017Dr Syed Arshad raza
 

Destacado (8)

Web 2 caro
Web 2 caroWeb 2 caro
Web 2 caro
 
ORCID identifiers in research workflows - Wellcome Trust (R. Kiley)
ORCID identifiers in research workflows - Wellcome Trust (R. Kiley)ORCID identifiers in research workflows - Wellcome Trust (R. Kiley)
ORCID identifiers in research workflows - Wellcome Trust (R. Kiley)
 
Software
Software Software
Software
 
Presentación1
Presentación1Presentación1
Presentación1
 
Hikikomoris
Hikikomoris Hikikomoris
Hikikomoris
 
Sample MOOC Module_TOEFL IBT
Sample MOOC Module_TOEFL IBTSample MOOC Module_TOEFL IBT
Sample MOOC Module_TOEFL IBT
 
Introduction and Welcome to the 2017 ORCID Malaysia Workshop (N. Miyairi)
Introduction and Welcome to the 2017 ORCID Malaysia Workshop (N. Miyairi)Introduction and Welcome to the 2017 ORCID Malaysia Workshop (N. Miyairi)
Introduction and Welcome to the 2017 ORCID Malaysia Workshop (N. Miyairi)
 
Organic seaweed poultry feed brochure 2017
Organic seaweed poultry feed brochure 2017Organic seaweed poultry feed brochure 2017
Organic seaweed poultry feed brochure 2017
 

Similar a Conceptos básicos de vulnerabilidad

Similar a Conceptos básicos de vulnerabilidad (20)

Tema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosTema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad
seguridadseguridad
seguridad
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 

Más de Robert Perez

Pasos para proteger un sistema
Pasos para proteger un sistemaPasos para proteger un sistema
Pasos para proteger un sistemaRobert Perez
 
Proteccion contra virus
Proteccion contra virusProteccion contra virus
Proteccion contra virusRobert Perez
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionRobert Perez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRobert Perez
 
Conceptos básicos virus
Conceptos básicos virusConceptos básicos virus
Conceptos básicos virusRobert Perez
 

Más de Robert Perez (6)

ISO / IEC 27001
 ISO / IEC 27001 ISO / IEC 27001
ISO / IEC 27001
 
Pasos para proteger un sistema
Pasos para proteger un sistemaPasos para proteger un sistema
Pasos para proteger un sistema
 
Proteccion contra virus
Proteccion contra virusProteccion contra virus
Proteccion contra virus
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Conceptos básicos virus
Conceptos básicos virusConceptos básicos virus
Conceptos básicos virus
 

Conceptos básicos de vulnerabilidad

  • 2. Vulnerabilidad Seguridad Informática: Vulnerabilidad es definida como un fallo en el proyecto, implementación o configuración de un software o sistema operativo que, cuando es descubierta por un atacante, resulta en la violación de la seguridad de un computador o un sistema computacional. Existen casos donde un software o sistema operativo instalado en un ordenador puede contener una vulnerabilidad que permite su exploración remota, o sea, a través de la red. Por lo tanto, un atacante conectado a Internet, al explorar tal vulnerabilidad, puede obtener acceso autorizado al ordenador vulnerable. En Seguridad Informática, la palabra vulnerabilidad hace referencia a una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones. Las vulnerabilidades son el resultado de bugs o de fallos en el diseño del sistema. Aunque, en un sentido más amplio, también pueden ser el resultado de las propias limitaciones tecnológicas, porque, en principio, no existe sistema 100% seguro. Por lo tanto existen vulnerabilidades teóricas y vulnerabilidades reales (conocidas como exploits). Las vulnerabilidades en las aplicaciones suelen corregirse con parches, hotfixs o con cambios de versión. En tanto algunas otras requieren un cambio físico en un sistema informático.
  • 3. Las vulnerabilidades se descubren muy seguidas en grandes sistemas, y el hecho de que se publiquen rápidamente por todo internet (mucho antes de que exista una solución al problema), es motivo de debate. Mientras más conocida se haga una vulnerabilidad, más probabilidades de que existan piratas informáticos que quieren aprovecharse de ellas. Por vulnerabilidad entendemos la exposición latente a un riesgo. En el área de informática, existen varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de Troya y hackers; no obstante, con la adopción de Internet como instrumento de comunicación y colaboración, los riesgos han evolucionado y, ahora, las empresas deben enfrentar ataques de negación de servicio y amenazas combinadas; es decir, la integración de herramientas automáticas de "hackeo", accesos no autorizados a los sistemas y capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos informáticos. Específicamente, en los ataques de negación de servicio, el equipo de cómputo ya no es un blanco, es el medio a través del cual es posible afectar todo el entorno de red; es decir, anular los servicios de la red, saturar el ancho de banda o alterar el Web Site de la compañía. Con ello, es evidente que los riesgos están en la red, no en la PC. Es por la existencia de un número importante de amenazas y riesgos, que la infraestructura de red y recursos informáticos de una organización deben estar protegidos bajo un esquema de seguridad que reduzca los niveles de vulnerabilidad y permita una eficiente administración del riesgo. Para ello, resulta importante establecer políticas de seguridad, las cuales van desde el monitoreo de la infraestructura de red, los enlaces de telecomunicaciones, la realización del respaldo de datos y hasta el reconocimiento de las propias necesidades de seguridad, para establecer los niveles de protección de los recursos.
  • 4. Las políticas deberán basarse en los siguientes pasos: *Identificar y seleccionar lo que se debe proteger (información sensible) *Establecer niveles de prioridad e importancia sobre esta información *Conocer las consecuencias que traería a la compañía, en lo que se refiere a costos y productividad, la pérdida de datos sensibles *Identificar las amenazas, así como los niveles de vulnerabilidad de la red *Realizar un análisis de costos en la prevención y recuperación de la información, en caso de sufrir un ataque y perderla *Implementar respuesta a incidentes y recuperación para disminuir el impacto Este tipo de políticas permitirá desplegar una arquitectura de seguridad basada en soluciones tecnológicas, así como el desarrollo de un plan de acción para el manejo de incidentes y recuperación para disminuir el impacto, ya que previamente habremos identificado y definido los sistemas y datos a proteger. Es importante tomar en consideración, que las amenazas no disminuirán y las vulnerabilidades no desaparecerán en su totalidad, por lo que los niveles de inversión en el área de seguridad en cualquier empresa, deberán ir acordes a la importancia de la información en riesgo.