Está en la página 1de 4

SEGURIDAD COMPUTACIONAL

ANÁLISIS DE VULNERABILIDADES
JAIME RADICH VASQUÉZ
IACC
27/11/2018
DESARROLLO

INSTRUCCIONES: Describa tres situaciones puntuales al interior de una


organización o de los dispositivos con que esta cuenta, que obliguen a realizar un
análisis de vulnerabilidades sobre su red. Indique además qué métodos de análisis
utilizaría en cada caso y por qué.

Vulnerabilidades de implementación: Como dice el documento de la semana 3 este


tipo de vulnerabilidades ocurre en el momento del desarrollo del código de
programación, al por ejemplo omitir alguna norma de seguridad o cometer algún
error, esto generaría una implementación no segura, de la cual podrían sacar partido
personas con intenciones maliciosas en contra de la organización. Para resguardarse
de este tipo de debilidad se realiza un estudio del código en el caso de que este sea
“código abierto”, o simplemente probando el software para verificar si esta
desarrollado según las especificaciones. Si se encuentra alguna anomalía el software
puede ser sometido a una actualización, en el caso de que los desarrolladores no
dispongan de actualizaciones, se debería cambiar el software por otro o recodificarlo
en el caso de poder acceder al código fuente.
Vulnerabilidades de dispositivo: Todos los dispositivos de red contiene software de
fabrica, los cuales pueden generar debilidades al sistema. Todas las organizaciones
tienen información sensible que no debe salir de ellas, esto se convierte en un
peligro cuando esta información esta guardada en dispositivo portátil no seguro a
menos que dicho portátil utilice un algoritmo de encriptación, de otro modo los
datos guardados en el podrían ser accedidos fácilmente, la solución seria
implementar un sistema de archivo encriptado para datos sensibles, o por ejemplo
un error en la programación de los sistemas operativos deja una puerta abierta a la
intrusión de personas malintencionadas. Si se detecta una debilidad de este tipo la
solución debe darla el fabricante, de no tener esta posibilidad lo recomendable seria
cambiar el dispositivo en cuestión.
La seguridad de dispositivos estará marcada también por la asignación de nombres
de usuario y contraseñas para las personas autorizadas, la herramienta PASSWORDS
CRACKERS realiza escaneos de para detectar Vulnerabilidades.
Vulnerabilidades de protocolo: Muchos de los protocolos que se utilizan hoy en día
fueron creados cuando los alcances de Internet no se acercaban a la globalidad que
brinda Internet hoy en día, es por esta razón que estos protocolos no cuentan con la
seguridad requerida en estos días. Por ejemplo un problema podría presentarse si
alguien no autorizado o un intruso tiene acceso a la sala de equipos o cuarto de
telecomunicaciones, al cableado o los equipos remotos establecidos para la
comunicación (ataque que se realiza en la capa de red protocolos TCP IP), es
entonces de suma importancia en este caso el grado de confiabilidad de la o las
personas que tienen acceso a estos cuartos técnicos, y por supuesto el ingreso a
estas salas de equipos no es un ingreso común, puede por ejemplo tener doble
puerta con un dispositivo que identifique mediante la huella digital a la persona que
ingresa, de esta manera siempre se sabrá quien ingreso y las horas en que lo hizo.
“Existen analizadores de protocolos estas son herramientas que realizan captura de
datos en redes de difusión (como ethernet, Wireless, Token ring o FDDI) y permiten
una interpretación de la captura, este tipo de herramientas son utilizadas para
obtener información mediante escuchas a escondidas es decir realizar la captura de
datos y su interpretación en búsqueda de información critica” IACC (2018).
BIBLIOGRAFIA
DOCUMENTOS IACC (2018)
Tesis para optar al titulo de ingeniero electrónico universidad austral de Chile,
http://cybertesis.uach.cl/tesis/uach/2009/bmfcir564v/doc/bmfcir564v.pdf