Вы находитесь на странице: 1из 2

ESCUELA POLITÉCNICA NACIONAL

FACULTAD DE INGENIERÍA DE SISTEMAS


INGENIERÍA EN SISTEMAS INFORMÁTICOS Y DE COMPUTACIÓN

PERÍODO ACADÉMICO: 2018 - A


ASIGNATURA: GESTIÓN DE SEGURIDADES GRUPO: GR1
PROFESOR: Ing. Jenny Torres
TIPO DE INSTRUMENTO: Consulta
DESCRIPCIÓN: ¿Cuál es la principal brecha se seguridad; SW o HW?
NOMBRE: Wilmer Guevara
Es bien conocido por todos que los virus, malware y en general los ataques producidos a
nuestros equipos vienen de la mano del software y atacan directamente a este. Sin embargo,
recientes estudios denotan el crecimiento significativo que los componentes están sufriendo a
través del firmware que los controla, Hardware Malware por tanto van unidos desde hace ya
un tiempo de la mano.
Los ataques al Hardware no son muy comunes, de hecho, son ataques muy específicos de
momento, costosos de realizar y que no tienen a día de hoy una repercusión directa en el usuario
final sino que están destinados a atacar por lo general grandes sistemas. Las amenazas además
son indetectables para las soluciones de seguridad actuales y lo que es peor en la mayoría de
las ocasiones son irreversibles.
Estas amenazadas Hardware y Malware vienen dada por la creciente complejidad que
contienen los nuevos firmwares encargados de gestionar los diferentes componentes de nuestro
equipo. Cuando hablamos de equipos nos referimos a portátiles, PC, MAC, Tablets, iPads,
smartphones y todo lo que se os pueda pasar por la cabeza que tenga un sistema operativo y
necesite de estos complejos Firmwares para funcionar (es decir TODOS).
Las amenazas detectadas por Kaspersky Labs y descritas a continuación son una prueba de que
Hardware y Malware están relacionados últimamente, atacando a componentes como la
interface USB, puerto Thunderbolt, memoria RAM, disco duro y la bios. Estás son las cinco
vulnerabilidades de hardware más peligrosas de los últimos tiempos.
1].
1. HARDWARE MALWARE PARA RAM
2. HARDWARE MALWARE PARA EL DISCO DURO
3. HARDWARE MALWARE PARA EL USB
4. HARDWARE MALWARE PUERTO THUNDERBOLT
5. HARDWARE MALWARE BIOS
Bibliografía:
[1]"Seguridad Informática / Amenazas Lógicas - Tipos de Ataques", Segu-info.com.ar, 2018.
[Online]. Available: https://www.segu-info.com.ar/ataques/ataques_dos.htm. [Accessed: 25-
Apr- 2018]..

Вам также может понравиться