SlideShare una empresa de Scribd logo
VULNERABILIDAD Y
DEBILIDAD QUE PUEDEN
EXPLORAR LOS EQUIPOS
Jesús Matiz
Uriel Mendoza
Jorge Ávila
VULNERABILIDAD
 Conjuntamente con el nacimiento de la computación,
también nacieron los programas o software que le permitían a
aquellas primitivas maquinarias operar. Si bien estas máquinas

procesaban la información de una manera precisa, lo cierto es
que los programas que las controlaban eran de desarrollo y
diseño humano, y por lo tanto muy factibles de contener toda
clase de errores.
VULNERABILIDAD Y
DEBILIDAD
 Casos como el del sistema operativo Microsoft Windows, los
navegadores web Firefox o Internet Explorer y tantos otros
programas muy populares muchas veces integran profundos
problemas

que

conllevan

inconvenientes

con

su

normal

funcionamiento, o hasta inclusive presentan “agujeros” por los
cuales un hacker debidamente entrenado y con experiencia puede
utilizar para ingresar a nuestra PC y cometer toda clase de fechorías
en la misma, desde adulterar documentos hasta robarnos valiosa
información bancaria o financiera.
VULNERABILIDAD Y
DEBILIDAD
 Las vulnerabilidades más peligrosas son aquellas que le
permiten a un atacante ejecutar código arbitrario, lo que le
brindaría la oportunidad de tomar el control de nuestra

PC, sometiéndola a sus deseos o requerimientos.
VULNERABILIDAD
DEBILIDAD


Y

existen casos donde un software o sistema operativo

instalado

en

una

computadora

puede

contener

una

vulnerabilidad que permite su exploración remota, es decir a

través de la red. Por lo tanto, un atacante conectado a
Internet, al explorar tal vulnerabilidad en el software, podrá
obtener acceso autorizado a la computadora en donde este
programa se encuentra instalado.
¿HAY CONCIENCIA DE LAS
DEBILIDADES?
 A finales del siglo XX y comienzos del XII las
empresas, organismos y particulares comienzan a tomar
verdadera conciencia de su importancia.
ACONTECIMIENTOS EN
DOS ÚLTIMAS DÉCADAS
 A partir de los años 80 el uso del ordenador personal
comienza a ser común. Asoma ya la preocupación por la
integridad de los datos.

 En la década de los años 90 proliferan los ataques a sistemas
informáticos, aparecen los virus y se toma conciencia del
peligro que nos acecha como usuarios de PCs y equipos
conectados a Internet.
¡GRACIAS!

Más contenido relacionado

La actualidad más candente

Virus informáticosbgthd
Virus informáticosbgthdVirus informáticosbgthd
Virus informáticosbgthd
juancholama
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
IsauraIssa
 
Presentación: Seguridad Cibernética
Presentación: Seguridad Cibernética Presentación: Seguridad Cibernética
Presentación: Seguridad Cibernética
Sisy Paz
 
Tp3 seguridad informática
Tp3 seguridad informáticaTp3 seguridad informática
Tp3 seguridad informática
YanelPineda
 
ACTIVIDAD 5
ACTIVIDAD 5ACTIVIDAD 5
ACTIVIDAD 5
marycazares
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
andreitaa90
 
tp seguridad 3
 tp seguridad 3 tp seguridad 3
tp seguridad 3
ArielBartoli
 
Virus y Amenazas Informaticas
Virus y Amenazas InformaticasVirus y Amenazas Informaticas
Virus y Amenazas Informaticas
Daniel Fernando Correa Sanchez
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
jeisonfoxps
 
Internet Seguro
Internet SeguroInternet Seguro
Internet Seguro
Ciudad Educativa
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
leonardo-gomez
 
RIESGO DE LA INFORMACION ELECTRONICA
RIESGO DE LA INFORMACION ELECTRONICARIESGO DE LA INFORMACION ELECTRONICA
RIESGO DE LA INFORMACION ELECTRONICA
PAULAANDREA265
 
Tp 4
Tp 4Tp 4
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
LiLi Conde
 
Irlanda toto aguilar
Irlanda toto aguilarIrlanda toto aguilar
Irlanda toto aguilar
Irlanda Toto
 
Tp2sol.
Tp2sol.Tp2sol.
Tp2sol.
solbidondo
 
riesgos en internet
riesgos en internetriesgos en internet
riesgos en internet
saraiacordeon
 
riesgos en internet
riesgos en internetriesgos en internet
riesgos en internet
saraiacordeon
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
marcelaelizabetharraiaga
 
Reina blanco
Reina blancoReina blanco
Reina blanco
ReinaBlanco_
 

La actualidad más candente (20)

Virus informáticosbgthd
Virus informáticosbgthdVirus informáticosbgthd
Virus informáticosbgthd
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
Presentación: Seguridad Cibernética
Presentación: Seguridad Cibernética Presentación: Seguridad Cibernética
Presentación: Seguridad Cibernética
 
Tp3 seguridad informática
Tp3 seguridad informáticaTp3 seguridad informática
Tp3 seguridad informática
 
ACTIVIDAD 5
ACTIVIDAD 5ACTIVIDAD 5
ACTIVIDAD 5
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
tp seguridad 3
 tp seguridad 3 tp seguridad 3
tp seguridad 3
 
Virus y Amenazas Informaticas
Virus y Amenazas InformaticasVirus y Amenazas Informaticas
Virus y Amenazas Informaticas
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Internet Seguro
Internet SeguroInternet Seguro
Internet Seguro
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
RIESGO DE LA INFORMACION ELECTRONICA
RIESGO DE LA INFORMACION ELECTRONICARIESGO DE LA INFORMACION ELECTRONICA
RIESGO DE LA INFORMACION ELECTRONICA
 
Tp 4
Tp 4Tp 4
Tp 4
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Irlanda toto aguilar
Irlanda toto aguilarIrlanda toto aguilar
Irlanda toto aguilar
 
Tp2sol.
Tp2sol.Tp2sol.
Tp2sol.
 
riesgos en internet
riesgos en internetriesgos en internet
riesgos en internet
 
riesgos en internet
riesgos en internetriesgos en internet
riesgos en internet
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Reina blanco
Reina blancoReina blanco
Reina blanco
 

Destacado

Boone County Kentucky Couponers - Mechanics of Couponing
Boone County Kentucky Couponers - Mechanics of CouponingBoone County Kentucky Couponers - Mechanics of Couponing
Boone County Kentucky Couponers - Mechanics of Couponing
StingerMediaLLC
 
Universidad yacambú
Universidad yacambúUniversidad yacambú
Universidad yacambú
Vidicney
 
Estrategia bancaria clab felaban guatemala como aprovechar la oportunidad de ...
Estrategia bancaria clab felaban guatemala como aprovechar la oportunidad de ...Estrategia bancaria clab felaban guatemala como aprovechar la oportunidad de ...
Estrategia bancaria clab felaban guatemala como aprovechar la oportunidad de ...
Estuardo Robles
 
E1 book 16 - victor paiva
E1   book 16 - victor paivaE1   book 16 - victor paiva
E1 book 16 - victor paiva
Gerson Moura
 
150412 아나운서 멘토링
150412 아나운서 멘토링150412 아나운서 멘토링
150412 아나운서 멘토링
yeopmun
 
Water
WaterWater
Water
vaagisha1
 
Diamond Gamble Resume 1
Diamond Gamble Resume 1Diamond Gamble Resume 1
Diamond Gamble Resume 1
Diamond Gamble
 
Transparencias dym cap02
Transparencias dym cap02Transparencias dym cap02
Transparencias dym cap02
pascual maldonado lopez
 
Diversidad Faunìstica y Florìstica del Ecuador
Diversidad Faunìstica y Florìstica del EcuadorDiversidad Faunìstica y Florìstica del Ecuador
Diversidad Faunìstica y Florìstica del Ecuador
tufinoalexandra
 
Technology unit 2
Technology unit 2Technology unit 2
Technology unit 2
juanchopro2003
 
PX4 Seminar 03
PX4 Seminar 03PX4 Seminar 03
PX4 Seminar 03
404warehouse
 
PX4 Seminar 01
PX4 Seminar 01PX4 Seminar 01
PX4 Seminar 01
404warehouse
 
Terremotos
TerremotosTerremotos
Terremotos
Antonio Jimenez
 
PX4 Seminar 02
PX4 Seminar 02PX4 Seminar 02
PX4 Seminar 02
404warehouse
 
Kabanata 11: Noli Me Tangere
Kabanata 11: Noli Me TangereKabanata 11: Noli Me Tangere
Kabanata 11: Noli Me Tangere
Ayrton Dizon
 
Cancer de vagina y vulva
Cancer de vagina y vulvaCancer de vagina y vulva
Cancer de vagina y vulva
Patricia Rosario Reyes
 
Panel de fotos
Panel de fotosPanel de fotos
Panel de fotos
clarahilariayucraroque
 
BELL BOTTOM Perugia 2001 Phoenix 2003 Phoenix 2007
BELL BOTTOM Perugia 2001 Phoenix 2003 Phoenix 2007BELL BOTTOM Perugia 2001 Phoenix 2003 Phoenix 2007
BELL BOTTOM Perugia 2001 Phoenix 2003 Phoenix 2007
Salvatore Ronsivalle
 
Quema calorías en la oficina
Quema calorías en la oficinaQuema calorías en la oficina
Quema calorías en la oficina
valentin rodr
 
LABVIEW的自动化测试之路
LABVIEW的自动化测试之路LABVIEW的自动化测试之路
LABVIEW的自动化测试之路Dean Lee
 

Destacado (20)

Boone County Kentucky Couponers - Mechanics of Couponing
Boone County Kentucky Couponers - Mechanics of CouponingBoone County Kentucky Couponers - Mechanics of Couponing
Boone County Kentucky Couponers - Mechanics of Couponing
 
Universidad yacambú
Universidad yacambúUniversidad yacambú
Universidad yacambú
 
Estrategia bancaria clab felaban guatemala como aprovechar la oportunidad de ...
Estrategia bancaria clab felaban guatemala como aprovechar la oportunidad de ...Estrategia bancaria clab felaban guatemala como aprovechar la oportunidad de ...
Estrategia bancaria clab felaban guatemala como aprovechar la oportunidad de ...
 
E1 book 16 - victor paiva
E1   book 16 - victor paivaE1   book 16 - victor paiva
E1 book 16 - victor paiva
 
150412 아나운서 멘토링
150412 아나운서 멘토링150412 아나운서 멘토링
150412 아나운서 멘토링
 
Water
WaterWater
Water
 
Diamond Gamble Resume 1
Diamond Gamble Resume 1Diamond Gamble Resume 1
Diamond Gamble Resume 1
 
Transparencias dym cap02
Transparencias dym cap02Transparencias dym cap02
Transparencias dym cap02
 
Diversidad Faunìstica y Florìstica del Ecuador
Diversidad Faunìstica y Florìstica del EcuadorDiversidad Faunìstica y Florìstica del Ecuador
Diversidad Faunìstica y Florìstica del Ecuador
 
Technology unit 2
Technology unit 2Technology unit 2
Technology unit 2
 
PX4 Seminar 03
PX4 Seminar 03PX4 Seminar 03
PX4 Seminar 03
 
PX4 Seminar 01
PX4 Seminar 01PX4 Seminar 01
PX4 Seminar 01
 
Terremotos
TerremotosTerremotos
Terremotos
 
PX4 Seminar 02
PX4 Seminar 02PX4 Seminar 02
PX4 Seminar 02
 
Kabanata 11: Noli Me Tangere
Kabanata 11: Noli Me TangereKabanata 11: Noli Me Tangere
Kabanata 11: Noli Me Tangere
 
Cancer de vagina y vulva
Cancer de vagina y vulvaCancer de vagina y vulva
Cancer de vagina y vulva
 
Panel de fotos
Panel de fotosPanel de fotos
Panel de fotos
 
BELL BOTTOM Perugia 2001 Phoenix 2003 Phoenix 2007
BELL BOTTOM Perugia 2001 Phoenix 2003 Phoenix 2007BELL BOTTOM Perugia 2001 Phoenix 2003 Phoenix 2007
BELL BOTTOM Perugia 2001 Phoenix 2003 Phoenix 2007
 
Quema calorías en la oficina
Quema calorías en la oficinaQuema calorías en la oficina
Quema calorías en la oficina
 
LABVIEW的自动化测试之路
LABVIEW的自动化测试之路LABVIEW的自动化测试之路
LABVIEW的自动化测试之路
 

Similar a Vulnerabilidad y debilidad que pueden explorar los equipos

Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
MariaArmellaCastillo
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
PaolaZambrano38
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
fray medina
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
carlosalfredo199521
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
EndersonRuz
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptx
EnmerLR
 
F
FF
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Leider Yesid Heredia Alfonso
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
karlaaaj01
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
LEIDY JOHANA LOPEZ F
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
ParraAna
 
Hackers
HackersHackers
Hackers 111213202241-phpapp02 (1)
Hackers 111213202241-phpapp02 (1)Hackers 111213202241-phpapp02 (1)
Hackers 111213202241-phpapp02 (1)
zamy3456
 
Ensayo
EnsayoEnsayo
Ensayo
faoe16
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
Marc Torres Ferrer
 
Revista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresRevista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los Computadores
KevinYepez7
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
Dylan95
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
WILMAR2907
 
Opciones de impresion198
Opciones de impresion198Opciones de impresion198
Opciones de impresion198
Nathali Guerrero Garcia
 
Marca de agua (2)
Marca de agua (2)Marca de agua (2)

Similar a Vulnerabilidad y debilidad que pueden explorar los equipos (20)

Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptx
 
F
FF
F
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
Hackers
HackersHackers
Hackers
 
Hackers 111213202241-phpapp02 (1)
Hackers 111213202241-phpapp02 (1)Hackers 111213202241-phpapp02 (1)
Hackers 111213202241-phpapp02 (1)
 
Ensayo
EnsayoEnsayo
Ensayo
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Revista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresRevista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los Computadores
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Opciones de impresion198
Opciones de impresion198Opciones de impresion198
Opciones de impresion198
 
Marca de agua (2)
Marca de agua (2)Marca de agua (2)
Marca de agua (2)
 

Último

3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
Chatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdfChatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdf
Demetrio Ccesa Rayme
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
ROCIORUIZQUEZADA
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 

Último (20)

3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
Chatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdfChatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdf
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 

Vulnerabilidad y debilidad que pueden explorar los equipos

  • 1. VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS EQUIPOS Jesús Matiz Uriel Mendoza Jorge Ávila
  • 2. VULNERABILIDAD  Conjuntamente con el nacimiento de la computación, también nacieron los programas o software que le permitían a aquellas primitivas maquinarias operar. Si bien estas máquinas procesaban la información de una manera precisa, lo cierto es que los programas que las controlaban eran de desarrollo y diseño humano, y por lo tanto muy factibles de contener toda clase de errores.
  • 3. VULNERABILIDAD Y DEBILIDAD  Casos como el del sistema operativo Microsoft Windows, los navegadores web Firefox o Internet Explorer y tantos otros programas muy populares muchas veces integran profundos problemas que conllevan inconvenientes con su normal funcionamiento, o hasta inclusive presentan “agujeros” por los cuales un hacker debidamente entrenado y con experiencia puede utilizar para ingresar a nuestra PC y cometer toda clase de fechorías en la misma, desde adulterar documentos hasta robarnos valiosa información bancaria o financiera.
  • 4. VULNERABILIDAD Y DEBILIDAD  Las vulnerabilidades más peligrosas son aquellas que le permiten a un atacante ejecutar código arbitrario, lo que le brindaría la oportunidad de tomar el control de nuestra PC, sometiéndola a sus deseos o requerimientos.
  • 5. VULNERABILIDAD DEBILIDAD  Y existen casos donde un software o sistema operativo instalado en una computadora puede contener una vulnerabilidad que permite su exploración remota, es decir a través de la red. Por lo tanto, un atacante conectado a Internet, al explorar tal vulnerabilidad en el software, podrá obtener acceso autorizado a la computadora en donde este programa se encuentra instalado.
  • 6. ¿HAY CONCIENCIA DE LAS DEBILIDADES?  A finales del siglo XX y comienzos del XII las empresas, organismos y particulares comienzan a tomar verdadera conciencia de su importancia.
  • 7. ACONTECIMIENTOS EN DOS ÚLTIMAS DÉCADAS  A partir de los años 80 el uso del ordenador personal comienza a ser común. Asoma ya la preocupación por la integridad de los datos.  En la década de los años 90 proliferan los ataques a sistemas informáticos, aparecen los virus y se toma conciencia del peligro que nos acecha como usuarios de PCs y equipos conectados a Internet.