Está en la página 1de 9

RELACIÓN ENTRE AMENAZAS Y

VULNERABILIDADES
EXISTENTES EN LOS ACTIVOS

0
VULNERABILIDA
D

AMENAZA

IMPACTO

1
2
1. Vulnerabilidades de 4. Vulnerabilidades de Cross Site
desbordamiento de buffer Scripting (XSS)

2. Vulnerabilidades de condición 5. Vulnerabilidades de Inyección


de carrera (race condition) SQL

3. Vulnerabilidades de error de 6. Vulnerabilidades de denegación


formato de cadena (format string del servicio
bugs)
7. Vulnerabilidades de ventanas
engañosas

3
Troyano, Gusano, Virus informático.

AMENAZAS
Espía informático

Pharming: redirigir un
nombre de dominio a otra
máquina distinta

Phising: robo de información


personal y financiera del usuario, a
través de la falsificación de un ente
de confianza

4
7
1
1. es un error de software que se produce cuando un programa no controla adecuadamente la
cantidad de datos que se copian sobre un área de memoria reservada

2. en un error cuando los eventos no ocurren en el orden previsto por el programador.

3. Un tipo de vulnerabilidad en la que es posible que un intruso construya una cadena que
alterará ubicaciones inesperadas en la memoria cuando se imprima.
permitir que se manipule el contador del programa o que se cambien la propiedad o los
permisos del programa para dar al intruso acceso no autorizado a la computadora.

4. es un tipo de vulnerabilidad informática o agujero de seguridad típico de las


aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web
visitadas por el usuario código JavaScript o en otro lenguaje similar (ej: VBScript), se
puede evitar usando medidas como CSP Política del mismo origen.

5. Inyección SQL es un método de infiltración de código intruso que se vale de una


vulnerabilidad informática presente en una aplicación en el nivel de validación de las
entradas para realizar operaciones sobre una base de datos

6. un ataque de denegación de servicio, también llamado ataque DoS


Normalmente provoca la pérdida de la conectividad de la red por el consumo de
la transferencia de información (ancho de banda) de la red de la víctima.

7. Una vulnerabilidad es una debilidad del sistema informático que puede


ser utilizada para causar un daño. Las debilidades pueden aparecer en
cualquiera de los elementos de una computadora, tanto en el hardware, el
sistema operativo, cómo en el software
9
Presentado por:

Juan Esteban
Mejía
Beatriz Ríos
Wilson
Contreras

También podría gustarte