martes, 18 de octubre de 2011

SEGURIDAD Y VULNERABILIDAD INFORMÀTICA

Vulnerabilidades

Son errores que permiten realizar desde afuera actos sin permiso del administrador del equipo, incluso se puede suplantar al usuario, actualmente, ya hay muchas amenazas que tratan de accesar remotamente a los ordenadores, ya sea para hacerlos servidores ilegales de Spam o para robar información, de los agujeros más famosos está el LSASS y el de SVSHOST, de los cuales el Sasser y Blaster se diseminaron rápidamente.

 ¿Cómo evitarlas?

Es imposible evitar las vulnerabilidades al 100% incluso cuando tenemos operando en nuestro sistema cortafuegos, antispam, antivirus, y detectores de codigo maligo.
Lo que si es posible es tratar de evitarlas al maximo posible. tengamos presente que las comunicaciones en la red constan de 7 capas segun el modelo OSI, y las vulnerabilidades pueden estar presentes en varias capas, o incluso dentro del nucleo de nuestro sistema operativo. No debemos imaginar que con un buen antivirus podemos estar libres de vulnerabilidades, ya que las vulnerabilidades no son solo mediante virus que esten radicando en nuestra computadora sino que tambien pueden llegar a ser mediante ejecucion de codigo mientras visitemos alguna pagina web, o cuando el atacante tiene privilegios de acceso a nivel administrativo a nuestra computadora
Asi que se debe tener presente que para evitar las vulnerabilidades no solamenta basta con tener un antivirus y ejecutarlo de manera periodica
Lista de recomendaciones para tener nuestra computadora libre de virus:
1- -Actualice o cheque las actualizaciones cada cierto tiempo, pues eso permite casi adelantarse a cualquier peligro que se aproveche de la vulnerabilidad.
2- Activar Firewall. 3- Programar escaneos completos del Antivirus mensuales. 4- No caer en trampas obvias como correos spam diciendote que ganaste la loteria en un pais que nisiquiera conoces 5- Si vas a descargar musica, libros, programas ejecutables, etc. procura hacerlo solo de fuentes confiables 6- Vacunar unidades externas. (Genaro aportation)

Para la mayoria de los usuarios de internet estas simples recomendaciones seran suficientes y utiles

¿Como las explotan?

Aunque no siempre hay una regla general para explotar vulnerabilidades de los sistemas podemos describir a grandes rasgos una serie de pasos para llegar a tal cometido:
paso 1 conocer la existencia de la vulnerabilidad
paso 2 documentarse sobre las caracteristicas de la vulnerabilidad
paso 3 conocer las caracteristicas del sistema que se va a explotar
paso 4 conseguir acceso a ese sistema con los privilegios suficientes
una vez conseguido el acceso al sistema en cuestion, se es libre de hacer lo que se quiera hacer, es como estar operando frente al computador victima.

 ¿Qué consecuencias traen?

Simplifican un ataque, permitiendo a los crackers obtener más permisos en el equipo víctima y poder usarlo al libre albedrío, o el sistema puede ejecutar automáticamente códigos maliciosos, abrir puertos, o en algunos casos es el almacenaciemto incorrecto de datos privados, como contraseñas. Un ejemplo es el Remote File Inclusio.hols 

No hay comentarios:

Publicar un comentario