INGENIERÍA EN SISTEMAS INFORMÁTICOS Y DE COMPUTACIÓN
PERÍODO ACADÉMICO: 2018 - A
ASIGNATURA: GESTIÓN DE SEGURIDADES GRUPO: GR1 PROFESOR: Ing. Jenny Torres TIPO DE INSTRUMENTO: Consulta DESCRIPCIÓN: ¿Cuál es la principal brecha se seguridad; SW o HW? NOMBRE: Wilmer Guevara Es bien conocido por todos que los virus, malware y en general los ataques producidos a nuestros equipos vienen de la mano del software y atacan directamente a este. Sin embargo, recientes estudios denotan el crecimiento significativo que los componentes están sufriendo a través del firmware que los controla, Hardware Malware por tanto van unidos desde hace ya un tiempo de la mano. Los ataques al Hardware no son muy comunes, de hecho, son ataques muy específicos de momento, costosos de realizar y que no tienen a día de hoy una repercusión directa en el usuario final sino que están destinados a atacar por lo general grandes sistemas. Las amenazas además son indetectables para las soluciones de seguridad actuales y lo que es peor en la mayoría de las ocasiones son irreversibles. Estas amenazadas Hardware y Malware vienen dada por la creciente complejidad que contienen los nuevos firmwares encargados de gestionar los diferentes componentes de nuestro equipo. Cuando hablamos de equipos nos referimos a portátiles, PC, MAC, Tablets, iPads, smartphones y todo lo que se os pueda pasar por la cabeza que tenga un sistema operativo y necesite de estos complejos Firmwares para funcionar (es decir TODOS). Las amenazas detectadas por Kaspersky Labs y descritas a continuación son una prueba de que Hardware y Malware están relacionados últimamente, atacando a componentes como la interface USB, puerto Thunderbolt, memoria RAM, disco duro y la bios. Estás son las cinco vulnerabilidades de hardware más peligrosas de los últimos tiempos. 1]. 1. HARDWARE MALWARE PARA RAM 2. HARDWARE MALWARE PARA EL DISCO DURO 3. HARDWARE MALWARE PARA EL USB 4. HARDWARE MALWARE PUERTO THUNDERBOLT 5. HARDWARE MALWARE BIOS Bibliografía: [1]"Seguridad Informática / Amenazas Lógicas - Tipos de Ataques", Segu-info.com.ar, 2018. [Online]. Available: https://www.segu-info.com.ar/ataques/ataques_dos.htm. [Accessed: 25- Apr- 2018]..