ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Enlista: problemas de vulnerabilidad y sistemas de seguridad


Enviado por   •  15 de Septiembre de 2013  •  532 Palabras (3 Páginas)  •  519 Visitas

Página 1 de 3

Restringe o elimina con precaución, los archivos o programas que conside-ras innecesarios

Procesador de textos

Describe el entorno de uo Nombre del archivo en sí, que no puede exceder de 255 caracteres y no debe incluir caracteres especiales (: \ ? ¿ * " | > < ).

o El separador, que viene dado por un punto.

o La extensión, que sirve para identificar el tipo de archivo; puede tener una longitud máxima de tres caracteres y se puede omitir.

Enlista: problemas de vulnerabilidad y sistemas de seguridad

o Vulnerabilidad del día cero: Se incluyen en este grupo aquellas vulnerabilidades para las cuales no existe una solución “conocida”, pero se sabe como explotarla.

o Vulnerabilidad de desbordamiento de buffer: Si un programa no controla la cantidad de datos que se copian en buffer, puede llegar un momento en que se sobrepase la capacidad del buffer y los bytes que sobran se alma-cenan en zonas de memoria adyacentes.En esta situación se puede apro-vechar para ejecutar código que nos de privilegios de administrador.

o Vulnerabilidad de condición de carrera (race condition): Si varios pro-cesos acceden al mismo tiempo a un recurso compartido puede producirse este tipo de vulnerabilidad. Es el caso típico de una variable, que cambia su estado y puede obtener de esta forma un valor no esperado.

o Vulnerabilidad de Cross Site Scripting (XSS): Es una vulnerabilidad de las aplicaciones web, que permite inyectar código VBSript o JavaScript en páginas web vistas por el usuario. El phishing es una aplicación de esta vulnerabilidad. En el phishing la víctima cree que está accediendo a una URL (la ve en la barra de direcciones), pero en realidad está accediendo a otro sitio diferente. Si el usuario introduce sus credenciales en este sitio se las está enviando al atacante.

o Vulnerabilidad de denegación del servicio: Hace que un servicio o recur-so no esté disponible para los usuarios. Suele provocar la pérdida de la co-nectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos informáticos del sistema de la víctima.

o Vulnerabilidad de ventanas engañosas (Window Spoofing): Son las que dicen que eres el ganador de tal o cual cosa, lo cual es mentira y lo único que quieren es que el usuario de información. Hay otro tipo de ventanas que si las sigues obtienen datos del ordenador para luego realizar un ataque.

Crea respaldo de información

El respaldo de información es un proceso muy importante que debe de tener cada usuario de computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes. Los respaldos no deben de ser guardados en la misma computadora donde se realiza el

...

Descargar como (para miembros actualizados) txt (3 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com