jueves, 10 de enero de 2019

SEGURIDAD INFORMATICA

Hola chicos y chicas en la siguiente entrada voy a subir unas preguntillas de seguridad informática.
ACTIVIDAD 1

1. ¿Qué es una vulnerabilidad informática? ¿De qué tres tipos se pueden producir?
Se define como una debilidad presente en un sistema informático el cual afecta y compromete la Seguridad de este componente, lo que le permitiría a un atacante explotar y violar la confidencialidad, integridad, disponibilidad y el control de acceso así como la consistencia del sistema y de la información contenida y resguardada en el mismo.
Vulnerabilidad de la información.
Vulnerabilidad del hardware.
Vulnerabilidad del software.





2. Busca ejemplos en noticias de internet de vulnerabilidades de cada tipo, resúmelas y documéntalas.

Vulnerabilidad de la información
Pegasus es un spyware que además de recopilar información almacenada en el dispositivo, es capaz de monitorizar de forma constante la actividad que se realiza en el dispositivo.

Pegasus podría incluso escuchar audios codificados y leer mensajes cifrados, gracias a su keylogging y sus capacidades de grabación de audio, las cuales roban los mensajes antes de que estos se cifren.


Vulnerabilidad del hardware
"Hemos detectado un problema en las células/celdas de las baterías", dijo Samsung poco después de que salieran los primeros casos de teléfonos quemados en septiembre. Actualmente, la mayoría de teléfonos móviles del mercado utilizan este tipo de baterías.
Al cargar un teléfono se produce una reacción electroquímica reversible o, lo que es lo mismo, los iones positivos en el cátodo (el polo negativo) y los iones negativos del ánodo (el polo positivo) se mueven en el mismo sentido, generando calor. En una palabra: energía.

Vulnerabilidad del software 
Las operaciones llevadas a cabo por la CIA y que fueron filtradas por Wikileaks mostraron que la agencia estadounidense Tizen se aprovechaba de vulnerabilidades halladas en los televisores inteligentes Samsung para espiar a la gente.Además, el investigador en seguridad Amihai Neiderman ha descubierto que Tizen, el sistema operativo de Samsung incluido en sus televisores inteligentes, relojes inteligentes y en algunos de sus smartphones de bajo coste, contiene al menos 40 vulnerabilidades zero-day que dejan totalmente comprometida su seguridad y en consecuencia la confiabilidad que pueda depositar el usuario.

Otra vulnerabilidad importante está en la función strcpy(). La saturación de buffer ocurre cuando el espacio en memoria asignado para los datos es demasiado pequeño para los mismos datos a escribir, causando que los datos sean escritos en áreas adyacentes de la memoria.


No hay comentarios:

Publicar un comentario