Webdos ejemplos de vulnerabilidades que suelen encontrarse en el análisis de riesgos informáticos son la falta de actualización de los sistemas operativos (por lo tanto, no incluyen los últimos parches en materia de seguridad) y el uso de contraseñas de acceso débiles (contraseñas cortas que no utilizan combinaciones de letras, números, símbolos y … En 59 días del pasado año, fueron reportadas en cada uno de ellos al menos 100 vulnerabilidades y únicamente en 28 días, no fue reportada ninguna. Por último, también debemos tener en cuenta el término del riesgo, pueden existir diferentes vulnerabilidades, pero, su riesgo puede ser mayor o menor en tanto al impacto que puede tener sobre la compañía. Combina tecnologías como Flash y DoSWF para ocultar los ataques, y los hackers lo usan para distribuir ransomware y Troyanos bancarios. «Ciberacoso» Chicas de todo el mundo piden medidas más efectivas contra el acoso online, Kaspersky refuerza su catálogo de soluciones empresariales. Se trata de evaluar todas las posibles amenazas que podrían llegar, y … Como una de las vulnerabilidades de seguridad más frecuentes, las inyecciones de SQL intentan obtener acceso al contenido de la base de datos a través de la inyección de código malicioso. Si el impacto y la probabilidad de que una vulnerabilidad sea explotada es baja, entonces el riesgo es bajo. Software que … Sin embargo, si centramos los datos en la criticidad, el orden de fabricantes que han sufrido las vulnerabilidades con una criticidad más alta y vulnerabilidades ZERO Day, la lista la encabezan Adobe con 170, Apple con 122 y Debian con 85 ocurrencias. Para reducir esas vulnerabilidades y, por tanto, el riesgo de ataque, es necesario saber cuáles existen en nuestros sistemas y cómo solucionarlas. Software de seguridad no autorizado Los atacantes buscan empresas que tengan versiones vulnerables de software que pueden aprovechar de forma remota para instalar un malware. Acciones de tipo hostil Los primeros riesgos a los que nos exponemos son los de categoría hostil. de los datos almacenados en ellos a través del acceso no autorizado, la elevación de privilegios o la denegación de servicio. Software de seguridad no autorizado. Si los sistemas de estos sitios no se encuentran actualizados y no se implementan medidas de contingencia, están siendo vulnerables a determinadas amenazas y, por ende, susceptibles de recibir ataques. Ese es el ejercicio que vamos a abordar desde este blog. Se pueden aprovechar las vulnerabilidades para obligar al software a actuar de una manera que no se pretende, como obtener información sobre las actuales defensas de seguridad vigentes. La Información sobre la vulnerabilidad fue publicada en el boletín de seguridad de Microsoft MS04-011. WebTraducciones en contexto de "vulnerabilidad informática" en español-inglés de Reverso Context: Los expertos en seguridad del NSTB han evaluado el sistema sometiéndolo a posibles ataques derivados de la vulnerabilidad informática. Una vulnerabilidad es una debilidad que puede poner en peligro toda una red y por eso deben existir los expertos en ciberseguridad para aliviar las amenazas, CONVIÉRTETE EN UN EXPERTO EN CIBERSEGURIDAD, Facebook Twitter Linkedin, Para analizar sus hábitos de navegación con fines publicitarios, y para determinar su presencia en redes sociales con el fin de ofrecerle una mejor experiencia. Vulnerabilidad informática ¿Qué hacer para combatirlas. Los expertos en seguridad en la red a menudo siguen la actividad de los exploits conocidos para evaluar en qué medida amenazan y para determinar cómo los están usando los hackers en beneficio propio o económico. Magnitude es uno de los pocos kits de exploits que usan carga fileless, lo que significa que extrae malware en archivos ejecutables (.exe) que parecen legítimos y que normalmente no pueden ser detectados por los programas anti-malware. Los análisis de vulnerabilidad se centran en definir, identificar, clasificar y priorizar todas las debilidades de tu red, y tratar de ponerles un remedio. Si bien existe confusión con respecto a estos dos términos, en primer lugar, Máster en Compliance, Ciberseguridad y Gestión de riesgos, Principales problemas de ciberseguridad: CYBEREOP los explica, Ofimática: aplicaciones informáticas de gestión, Curso práctico: seguridad y protección de redes informáticas. Por ejemplo, robo interno y sabotaje. Tipos más comunes de ataques cibernéticos, Los ataques cibernéticos más grandes de la historia. Durante años, una de las exposiciones más populares en el mundo de Unix, ha sido el servicio de “finger”. WebLa seguridad informática, también denominada ciberseguridad, es un área de la ciencia informática que se especializa en la protección de la información contenida en una … Obtén más información sobre nuestra seguridad galardonada. analíticas, de personalización y publicitarias (propias y de terceros) para hacer perfiles basados Se trata de aquellos comportamientos y prácticas que pueden poner en riego los sistemas y la información, como, por ejemplo: abrir archivos o enlaces sospechosos, compartir contraseñas o utilizar redes Wi-Fi abiertas. Cualquier componente de un sistema de seguridad que los atacantes puedan aprovechar debido a un error de configuración puede considerarse una “Configuración incorrecta de seguridad”. Estos mecanismos son: Una vez se ha identificado una vulnerabilidad, se procede a su gestión, alineando las decisiones al nivel de apetito del riesgo que estamos dispuestos a asumir. Estas son algunas de las vulnerabilidades (también conocidas como exploits) que debemos tener en cuenta: Como habéis podido comprobar, el listado de vulnerabilidades de los sistemas de información es amplio y variado, y continuamente aparecen nuevas brechas de seguridad que hemos de tapar para evitar amenazas. Diferenciar vulnerabilidad y amenaza es un factor importante en materia de ciberseguridad, para poder definir un plan de acción que asegure los sistemas de la empresa. Una vulnerabilidad en IIS, detallada el boletín de seguridad de Microsoft MS01-033, es una de las vulnerabilidades más explotadas de Windows. WebLa estrategia de revelación completa, revelación total o divulgación masiva (en inglés full disclosure) consiste en revelar a toda la comunidad (divulgación masiva) toda la información disponible sobre un problema de seguridad en cuanto este es conocido. ¿Qué es un proxy web, también llamado proxy HTTP? A pocas horas del cierre del año terminamos con los 10 peores incidentes de ciberseguridad de 2018. WebA manera de ejemplos de amenazas reales pueden citarse los virus, los delincuentes informáticos o las intrusiones. ¿Cuál es la diferencia entre vulnerabilidad y riesgo? Una de las formas más elementales para acabar con ellas consiste en permanecer al tanto de todas las vulnerabilidades publicadas por los fabricantes u otras organizaciones dedicadas a ello. Políticas de … de Aicad. “Sendmail” fue desarrollado para la transferencia de mensajes de correo electrónico a través de Internet. Las 20 restantes son las que mencionamos a continuación: … WebUna vulnerabilidad informática es una debilidad en el software o en el hardware que abre una brecha a través de la cual un atacante puede comprometer la integridad, … ¿En la fase de vulnerabilidad que se debe identificar y determinar? Comprometido con HostDime en los portales de habla hispana. Una de las vulnerabilidades más conocidas y explotadas por los ciberdelincuentes es el cross-site … Cuando alguien o algo es frágil y puede, por lo tanto, ser vulnerado se habla de un estado de vulnerabilidad. WebProgramas de seguridad informática 1. Estamos, humildemente, muy satisfechos de haber ayudado a millones de lectores desde entonces, y esperamos que nuestro trabajo te sea útil. Mientras usted mantenga su explorador y los programas adicionales actualizados, tiene asegurada la seguridad contra los kits de exploits. Una inyección SQL exitosa puede permitir a los atacantes robar datos confidenciales, identidades falsas y participar en una colección de otras actividades dañinas. Escenario en el que una acción o suceso, ya sea o no deliberado, compromete la seguridad de un elemento del sistema informático. Cuando a un sistema informático se le detecta una vulnerabilidad y existe una amenaza asociada a dicha vulnerabilidad, puede ocurrir que el suceso o evento se produzca y el sistema estará en riesgo. Para poder conseguirlo primero deben encontrar alguna vulnerabilidad informática. Informática y Comunicaciones Avanzadas, SL, Los must-have del buen integrador de sistemas: Te contamos cómo elegirlo, Las 6 habilidades más buscadas en las ofertas de trabajo en remoto. Puertas sin cerrar en las empresas, y/o. Debido al gran número de sistemas operativos y configuraciones de hardware, “Sendmail” se convirtió en un programa extremadamente complejo, que cuenta con una larga y notoria historia de vulnerabilidades graves. WebPor ejemplo, hablamos de los ataques cibernéticos que tienen como objetivo conseguir información personal y corporativa, ya sea para sacar algún tipo de beneficio o, … ¿Para qué utiliza las cookies esta página web y cuáles son? La colaboración de compañías de ciberseguridad y ciberinteligencia como S2 Grupo en la protección de los activos de una empresa y la realización de auditorías de ciberseguridad y acciones de gestión de riesgos para minimizar el impacto de posibles ataques es una muy buena opción para conservar, en las mejores condiciones, los datos y recursos de una organización. Digital security and privacy are very important. Cabe aclarar, las amenazas están siempre presentes. Un código o herramienta utilizada para aprovechar una vulnerabilidad se llama explotación. Esta página web puede utilizar las cookies para una serie de finalidades, incluidas: Son aquellas cookies que bien, tratadas por nosotros o por terceros, nos permiten cuantificar el número de usuarios y así realizar la medición y análisis estadístico de la utilización que hacen los usuarios del servicio. En función de las características en cada una de las familias, se asigna la puntuación a las vulnerabilidades en una escala de 0 a 10. GrandSoft se distribuye a través de campañas realizadas de malvertising de JavaScript y no atacan ningún territorio en particular. Todos los sitios que gestionen información confidencial (nombres, contraseñas, datos de tarjetas de crédito, cuentas bancarias, etc.) GreenFlash Sundown es una version actualizada de Sundown, uno de los kit de exploits más activos del mundo antes de su desaparición en abril de 2017. Por eso, existen servicios de alerta temprana de vulnerabilidades que permiten ahorrar tiempo en la identificación de una vulnerabilidad y te indican de forma sencilla cómo acabar con ella. Sin embargo, la vulnerabilidad y el riesgo no son lo mismo, lo que puede generar confusión. Es así como la vulnerabilidad es una necesidad a atacar ya que si no se atienden a tiempo, los ciberatacantes pueden aprovecharla para generar graves daños. en hábitos de navegación y mostrarte contenido útil. Cuando nos referimos a este concepto estamos hablando de una debilidad o fallo en los sistemas de información que pone en riesgo su seguridad, y que por lo tanto deja una puerta abierta a los ciberataques que comprometen la integridad, disponibilidad y confidencialidad de la información. Índice 1 Vulnerabilidad social 1.1 Indicador global de vulnerabilidad 1.2 En demografía Pruebas de software … Vulnerabilidades de un sistema informático. Cualquier amenaza puede convertirse en una vulnerabilidad. Por ejemplo, cuando el sistema de información con la vulnerabilidad no tiene valor para su organización. … Los exploits desconocidos son aquellos que todavía no han sido identificados, investigados ni se ha informado sobre ellos por parte de los expertos en ciberseguridad. Y, asimismo, ofrece a las personas y empresas la posibilidad de proteger su información de la mejor forma posible. Detectar los riesgos informáticos requiere de datos medibles y de mucho razonamiento deductivo. Si vamos a buscar vulnerabilidades en aplicaciones de código abierto, es recomendable revisar las … Incluso pueden ser utilizadas para exponer a más vulnerabilidades del sistema y crear alguna apertura para dar continuidad al ataque. Las 5 vulnerabilidades más peligrosas en el amplio abanico del hardware informático son: Memoria RAM. Una vulnerabilidad es, entonces, una característica o condición previa para que las amenazas se salden con éxito. Y siempre va a haber alguien que quiera sacar provecho de una vulnerabilidad, así que es obligación de las empresas conocer las suyas y resolverlas en la medida de lo posible. Common Vulnerability Scoring System (CVSS): un marco abierto de trabajo para comunicar las características y la gravedad de las vulnerabilidades. Una vulnerabilidad es una debilidad o error en el código de un sistema o dispositivo que, cuando se explota, puede comprometer la confidencialidad, disponibilidad e integridad (los tres pilares que mencionamos en un post anterior, ¿recuerdan? Tener en un sistema una vulnerabilidad informática genera una serie de desventajas, que sí no se corrigen a tiempo facilitan que estos delincuentes las utilicen en nuestra contra. Por ejemplo, sin seguridad de bases de datos, un atacante podría aprovechar una vulnerabilidad de desbordamiento de búfer de base de datos para … Al igual que una inyección SQL, un ataque de secuencias de comandos entre sitios (XSS) también inyecta código malicioso en un sitio web. … Pruébalo antes de comprarlo. La ciberseguridad es necesaria para eliminar esa posibilidad, creando una cerradura fortificada para que los ciberatacantes no puedan continuar con sus planes dañinos. Sasser, que apareció por primera vez a principios de mayo de 2003, se aprovechó del componente central de otra vulnerabilidad, esta vez en el Servicio de Subsistema de Autoridad de Seguridad Local (LSASS). ¿Cuáles son los tipos de vulnerabilidades informáticas que existen? Establecido por el complemento de consentimiento de cookies de GDPR para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario". Las construcciones en lenguajes de programaciónque son difíciles de usar correctamente pueden manifestar un gran número de vulnerabilidades. Si continua usando software desactualizado, está abriendo la puerta a los cibercriminales para que roben sus archivos y accedan a su información personal. El programa “Sendmail”, originalmente diseñado por Eric Allman, también es otro objetivo popular para los hackers. Las vulnerabilidades pueden permitir a los atacantes ejecutar código, acceder a la memoria de un sistema, instalar malware y robar, destruir o modificar datos confidenciales. Por ejemplo se puede dar información de como se encontró el fallo, qué sistemas son … … Diseño e implementación de redes para la protección de datos en la organización, Los beneficios de realizar una Auditoría de seguridad informática. Registra el estado del botón predeterminado de la categoría correspondiente el estado de CCPA. Así es como se ve un ejemplo de un informe de “finger” a distancia: Esto demuestra que podemos aprender algunas cosas interesantes sobre el equipo remoto utilizando el servidor finger: hay tres usuarios conectados pero dos de ellos han estado inactivos durante más de dos días, mientras que el otro ha estado lejos de la computadora durante 22 minutos. Esto supusieron 45, 56 y 54 vulnerabilidades diarias durante 2017, 2018 y 2019 respectivamente. En función de la fase en la que se encuentre la misma, el nivel de riesgo que sufren los sistemas vulnerables, son diferentes, cuanto más se compriman las fases, más seguros seremos, aunque una rápida reacción de los fabricantes no siempre supone que nuestra exposición no haya sido crítica en las etapas iniciales si estas han sido muy prolongadas. Obtén información sobre quiénes somos, cómo trabajos y por qué estamos tan comprometidos con la construcción de un entorno online y móvil más seguro. Siendo ésta la puerta que ellos utilizan para acceder a la información y poner en marcha sus intenciones maliciosas. Dependencia de entradas no confiables en una decisión de seguridad. Por ejemplo, desorden civil, violencia, actividad delictiva, robo externo, dispositivos informáticos mejorados, ataques de armas, ataques involuntarios, entrada no autorizada y bloqueos de avión. Por ejemplo, cuando el sistema de información con la vulnerabilidad no tiene valor para su organización. Ejemplo de vulnerabilidad en sistemas de información Teniendo en cuenta los conceptos de amenaza y vulnerabilidad, es posible poner como ejemplo una página web que procesa datos de tarjetas de crédito. Al igual que una inyección SQL, un ataque de secuencias de comandos entre sitios (XSS) también inyecta código malicioso en un sitio web. CVSS consta de tres grupos de métricas para la puntuación: base, temporal y de entorno. Ejemplos de ‘software’ libre. Fue descubierto en agosto de 2018, y es uno de los más novedosos kits de exploits que utiliza los mismos patrones URI que el ya neutralizado kit Nuclear. Por ejemplo, en el sector financiero debe predominar la integridad de la información y los sistemas, la información no debe poder modificarse. Esto permitió a cualquier persona con acceso a la red, que pudiera hacer funcionar comandos aleatorios. Error de formato de cadena (format string bugs). Para aprovechar una vulnerabilidad, un atacante debe poder conectarse al sistema informático. Para protegerse de los kits de exploits y del software maligno que distribuyen, usted debería actualizar todo el software de su ordenador con regularidad. Recomendado para ti en función de lo que es popular • Comentarios Falta de autenticación para una función crítica. Una vulnerabilidad informática es una debilidad en el software – o en el hardware – que permite a un atacante comprometer la integridad, … WebLas siguientes vulnerabilidades se tratan de la neutralización incorrecta de elementos especiales utilizados en un comando SQL, exposición de información confidencial a un … son aquellas de las que no tenemos conocimientos, que solo las detectamos cuando ya se ha producido un daño  y su consecuencia está en proceso. Asegúrate de estar al día para evitar que un ataque malicioso te encuentre a tí y a tu negocio desprevenidos. El rango de amenazas y vulnerabilidades en ISO 27001 es muy amplio. Diferenciar vulnerabilidad y amenaza es un factor importante en materia de ciberseguridad, para poder definir un plan de acción que asegure los sistemas de la empresa. Recursos afectados: todas las versiones de iOS a partir de la versión 6 son vulnerables. Puede emplearse en la identificación y categorización de amenazas de seguridad informática, y es muy práctico dentro del desarrollo seguro como marco de pensamiento en el descubrimiento de vulnerabilidades, al servir como inicio de … Como era relativamente pequeño, 376 bytes, y utilizaba el UDP, un protocolo de comunicación diseñado para la transmisión rápida de datos, Slammer se propagó a una velocidad increíble. Las vulnerabilidades pueden explotarse mediante una variedad de métodos que incluyen inyección SQL, desbordamientos de búfer, scripting entre sitios (XSS) y kits de explotación de código abierto que buscan vulnerabilidades conocidas y debilidades de seguridad en aplicaciones web. Teléfono: +34 983 390 716 Email: info@campusciberseguridad.com, Campus Internacional de Ciberseguridad Excellence-Innova Consultoría y FormaciónValladolid, ESPAÑA. Funciona solo en coordinación con la cookie principal. El primer aspecto clave se lo denomina vulnerabilidad, este concepto hace referencia a una debilidad conocida que posee un activo, en otras palabras, es un defecto conocido que permite un ataque. Para aprovechar una vulnerabilidad, un atacante debe poder conectarse al sistema informático. Este es uno de los principales motivos por los que las empresas invierten en ciberseguridad para sus negocios. Por ello, hemos decidido transcribir un listado de amenazas y vulnerabilidades en ISO … La cookie está configurada por el complemento de consentimiento de cookies GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional". En la actualidad, los datos y la protección de estos se han convertido en un requerimiento … © Copyright 2020 Kinshu Technologies SAPI de CV. La mayoría de las vulnerabilidades reveladas se comparten en la Base de datos nacional de vulnerabilidades (NVD) y se enumeran en la Lista de vulnerabilidades y exposiciones comunes (CVE) para facilitar el intercambio de datos a través de capacidades de vulnerabilidad separadas. Veamos por ejemplo algunas amenazas a la seguridad informática contra las que debes estar protegido. Analizando las vulnerabilidades más habituales que se han producido durante 2019, podemos observar que los principales errores cometidos por los fabricantes durante este periodo, siguen centrándose en el tratamiento de los datos de entrada, que procesan las soluciones software. De forma sencilla esta se refiere a la debilidad que pueda tener un software o hardware. Como muchos otros kit de exploits activos en la actualidad, su principal uso es para entregar ransomware y otros tipos de software malicioso a víctimas inconscientes. Personas que crean malwares y generan ataques informáticos para acceder a la información personal de empresas o de los cibernautas. Al contrario, simplemente aportan un canal que los hackers pueden usar para distribuir software maligno para atacar ordenadores y redes. Otras muchas permanecen en el conocimiento de unos pocos ‘privilegiados’ que comercializan en foros de acceso muy limitado y que se continúan utilizando en actividades maliciosas. Una vulnerabilidad (en términos de informática) ... Estos «agujeros» pueden tener distintos orígenes, por ejemplo: fallos de diseño, errores de configuración o … Para los llamados “ciberdelincuentes”, el usuario es el eslabón más débil de la cadena por su falta de conocimiento en materia de seguridad informática. Estas cookies guardan la información necesaria durante la sesión y los cambios relacionados con ella, y también determinan si está registrado o no en la web. Enero se posiciona con 1.558 vulnerabilidades frente a 1.602 del año anterior, febrero con 1.320 frente a 1.167 y marzo 1.676 frente a 1.341, un 11 por ciento de incremento en ese periodo en relación con 2019. Una inyección SQL exitosa puede permitir a los atacantes robar datos confidenciales, identidades falsas y participar en una colección de otras actividades dañinas. Estas cookies no permiten identificarle, puesto que la información que recogen es anónima y será utilizada únicamente para trabajos de mejora de diseño de la página y de navegación, estadísticas de uso, etc. Aunque no sea maligno de por sí, un exploit utilizará cualquier punto vulnerable que detecte para entregar software maligno a ordenadores y redes desprotegidas. WebPrimero: El riesgo. Common Weakness Enumeration Specification (CWE): proporciona un lenguaje homogéneo para categorizar las causas de las vulnerabilidades de seguridad asociadas al software, el diseño o la arquitectura del sistema. Este servicio permite a alguien fuera de una red ver qué usuarios están registrados en un cierto equipo o localización. Por eso pasa … los tres pilares que mencionamos en un post anterior. WebEjemplos de vulnerabilidad La vulnerabilidad es el acto de ceder ante una persona o situación al no tener el poder o fortaleza para afrontarlo. Cómo consigue un malware penetrar los sistemas, Métodos y Técnicas de Protección Contra el Malware, Notificaciones falsas sobre premios de lotería. Así, estos servicios para determinar la posible afección de una vulnerabilidad sobre nuestros sistemas, realizan, de forma automática, los análisis de las mismas directamente sobre la plataforma que deseamos evaluar, determinando si está o no afectada. En general, el impacto de un ataque cibernético puede estar relacionado con la tríada de la CIA (no so asuntos de seguridad nacional o de espionaje, volvemos al  post anterior de seguridad computacional) o la confidencialidad, integridad o disponibilidad del recurso. Consultor y escritor sobre Marketing online, Social media y temas Geek en general. Sin embargo, en cuanto detectan un punto vulnerable en la seguridad de su sistema operativo o del software que está usando, los kits de exploits indicarán al malware las direcciones para que entre en su ordenador. WebHay vulnerabilidades que no están relacionadas con el software: hardware, sitio, vulnerabilidades de personal son ejemplos de vulnerabilidades que no son errores de seguridad del software. WebEjemplo 2: Vulnerabilidad de un sistema informático. Concepto: Definición de acciones a realizar, recursos a utilizar y personal a emplear en caso de producirse un acontecimiento intencionado o accidental que inutilice o degrade los recursos informáticos o de transmisión de datos de una organización. Evolución de las vulnerabilidades registradas mensualmente para cada año. Muchas veces es considerada una debilidad aunque también en muchos grupos sociales es utilizado como una manipulación para lograr objetivos mediante la lástima o tristeza. ¿Cuáles son sus características más destacadas? COPYRIGHT © 2017 TODOS LOS DERECHOS RESERVADOS. No sorprende quién compone el 'TOP 10' ya que son los que mayor presencia tienen en el sector tecnológico. WebAbrir una puerta trasera a los hackers para que puedan controlar tu equipo y su software. Interrumpió un gran número de empresas, y causó enormes pérdidas financieras en todo el mundo. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación. Año tras año, hemos probado la mayoría de los mejores antivirus para PC Windows, Mac, Android y iOS, las mejores VPN y los mejores servicios de hosting. Estadísticas de computadoras personales. ¿Cuántas veces ha hecho click en “Cancelar” en lugar de “instalar” cuando se le ha solicitado para actualizar su software, pensando que lo haría más tarde, y finalmente se le ha olvidado? Pero lo cierto es que precisamente son los sistemas informáticos más vulnerables los que los ciberdelincuentes utilizan para sus operaciones.

Contaminación Del Agua Por Plaguicidas, Malla Curricular Upn Psicología 2022, Como Reclamar Una Cuenta Bancaria De Un Fallecido Perú, Recurso De Apelación Administrativa Municipalidad, Dashboard Financiero Excel Descargar Gratis, Cuáles Son Los Motivos Para Estudiar, Teoría De La Constitución Y Estado De Derecho, Labios Secos Enfermedad, Importancia De La Jurisprudencia,

vulnerabilidad informática ejemplos