Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DE SEGURIDAD
INFORMÀTICA
Resumen Capitulo 1
Catedrático
Ing. EDGAR CRUZ
Integrantes Grupo #1
Wilson Méndez Cuenta: 201210060236
Luis Daniel Beteta 201710010592
Gustavo Mancía 200910110060
Franklin Cortes 201610010311
Javier Aragón 201210010112
1 DE OCTUBRE DE 2020
Guía de Estudio
1
7) Cuáles son algunas de las situaciones que provocan vulnerabilidades en los
sistemas informáticos? R=//
Política de contraseñas poco robusta.
Deficiente control de los intentos de acceso al sistema.
Escaso rigor en el control de acceso a los recursos.
Procedimientos inadecuados para la gestión de soportes informáticos o el
control.
de equipos portátiles.
Escaso control de las copias generadas en papel con información sensible.
Falta de control de los tratamientos realizados por terceros.
2
11) Que son las Puertas trasera en los sistemas informáticos?
R=// Las puertas traseras, también conocidas como backdoors, constituyen una
vía de acceso no autorizado a un sistema informático, saltándose las medidas
de protección previstas e implantadas por sus administradores.
12) Que vulnerabilidades permiten los dispositivos como ser: ROUTERS Y CABLE-
MODEMS?
R=// Estos dispositivos permiten acceder a los equipos y redes conectadas por los
routers y modems afectados, o facilitan la ejecución de ataques de Denegación de
Servicio (DoS) que tengan como consecuencia el bloqueo total o parcial de las
redes de ordenadores conectadas a través de estos dispositivos.
14) Que vulnerabilidades existen en tener conectados a una red impresoras escáner
faxes?...
R=// Las vulnerabilidades en este tipo de dispositivos podrían tener como
consecuencia la sustracción de información reservada, la Denegación del Servicio
para los usuarios de los dispositivos afectados, el cambio de configuración para
provocar un funcionamiento incorrecto, etcétera.
16) Qué tipo de sistema facilito la propagación del virus SQL Slammer en el año 2003?
R=//
Sistemas operativos
Navegadores
Servidores de bases de datos
18) Mencione las vulnerabilidades en agosto de 2003 y octubre de 2004 con los
reproductores de ficheros de audios:
R=//
Vulnerabilidad en el manejo de archivos SMIL del reproductor RealOne que
podría facilitar la ejecución de código malicioso en el ordenador del usuario.
Vulnerabilidad que afectaba a los ficheros en formato RM de Real Player.
3
19) Mencione los fallos de seguridad que se pueden producir en los juegos con
módulo de comunicación de red:
R=//
Afectar a los servidores de juegos online.
Lanzando ataques de Denegación de Servicio (DoS) o añadiendo nuevos
jugadores a una partida, saltándose las medidas de seguridad del servidor.
4
Conclusiones