ACTIVIDAD 1
1. ¿Qué
es una vulnerabilidad informática? ¿De qué tres tipos se pueden
producir?
Se
define como una debilidad presente en un sistema informático el cual
afecta y compromete la Seguridad de este componente, lo que le
permitiría a un atacante explotar y violar la confidencialidad,
integridad, disponibilidad y el control de acceso así como la
consistencia del sistema y de la información contenida y resguardada
en el mismo.
Vulnerabilidad
de la información.
Vulnerabilidad
del hardware.
Vulnerabilidad
del software.
2.
Busca ejemplos en noticias de
internet de vulnerabilidades de cada tipo, resúmelas y documéntalas.
Vulnerabilidad
de la información
Pegasus es un
spyware que además de recopilar información almacenada en el
dispositivo, es capaz de monitorizar de forma constante la actividad
que se realiza en el dispositivo.
Pegasus
podría incluso escuchar audios codificados y leer mensajes cifrados,
gracias a su keylogging y sus capacidades de grabación de audio, las
cuales roban los mensajes antes de que estos se
cifren.
Vulnerabilidad
del hardware
"Hemos
detectado un problema en las células/celdas de las baterías",
dijo Samsung poco después de que salieran los primeros casos de
teléfonos quemados en septiembre. Actualmente, la mayoría de
teléfonos móviles del mercado utilizan este tipo de baterías.
Al
cargar un teléfono se produce una reacción electroquímica
reversible o, lo que es lo mismo, los iones positivos en el cátodo
(el polo negativo) y los iones negativos del ánodo (el polo
positivo) se mueven en el mismo sentido, generando calor. En una
palabra:
energía.
Vulnerabilidad
del software
Las
operaciones llevadas a cabo por la CIA y que fueron filtradas
por Wikileaks mostraron que la agencia estadounidense Tizen se
aprovechaba de vulnerabilidades halladas en los televisores
inteligentes Samsung para espiar a la gente.Además, el
investigador en seguridad Amihai Neiderman ha descubierto que Tizen,
el sistema operativo de Samsung incluido en sus televisores
inteligentes, relojes inteligentes y en algunos de sus
smartphones de bajo coste, contiene al menos 40
vulnerabilidades zero-day que dejan totalmente comprometida su
seguridad y en consecuencia la confiabilidad que pueda depositar
el usuario.
Otra
vulnerabilidad importante está en la función strcpy(). La
saturación de buffer ocurre cuando el espacio en memoria asignado
para los datos es demasiado pequeño para los mismos datos a
escribir, causando que los datos sean escritos en áreas adyacentes
de la memoria.
No hay comentarios:
Publicar un comentario