Documente Academic
Documente Profesional
Documente Cultură
SEGURIDAD COMPUTACIONAL
Instituto IACC
07-01-2018
1. INSTRUCCIONES: Describa tres vulnerabilidades conocidas del sistema operativo
Windows XP y proponga las medidas de endurecimiento que permitan combatir de forma
efectiva dichas vulnerabilidades. Realice lo mismo para vulnerabilidades detectadas al
sistema operativo Linux en cualquiera de sus distribuciones.
DESARROLLO
Cuando se instala un servidor web en un equipo con sistema operativo Windows XP,
en la configuración por defecto están activados algunos servicios y configuraciones, las
cuales son vulnerables a varios tipos de ataques, como, por ejemplo, el ataque por denegación
de servicios (DDoS).
2. No dispone de soporte.
Es migrar a una versión más actual o diferentes del sistema operativo, la cual tiene como
consecuencia un gran gasto en mano de obra, nuevas licencias, nuevo contrato de soporte
técnico, capacitación, etc.
3. Desbordamiento de Buffer
Esta vulnerabilidad puede ser remediada por aplicaciones como Comodo Memory Firewall,
es uno de los pocos programas que protegen el sistema de un tipo de ataque tan concreto y
peligroso como este, el programa mencionado funciona bajo los sistemas operativos
WinXP/2003/Vista.
1. Software BIND
BIND es el software estándar de fábrica para actuar como servidor de nombres de dominio, el
cual es un servicio esencial para el correcto funcionamiento de la red, ya que se encarga de la
conversión de los nombres de dominio a sus correspondientes direcciones IP. En algunas
distribuciones BLIND, es vulnerable a ataques los que pueden ser utilizados por un atacante
remoto para comprometer los sistemas vulnerables. Además, tener una mala configuración de
BIND puede afectar a la confidencialidad de información sensible sobre la configuración de
la red.
Se verifica que los sistemas que ejecuten BIND, utilicen la versión más reciente, incluso si
esto supone abandonar la versión distribuida por el fabricante del sistema operativo e instalar
la versión del ISC a partir de su código fuente.
2. Autenticación
Eliminar cuenta creadas sin contraseñas o cuenta por defecto, implementar una norma para la
creación de contraseñas, que siga parámetros que ayuden a que estas no sean deducibles, las
cuales deben ser cambiada mensualmente. También se debe deshabilitar la configuración que
permite que los programas y el S.O. pueda crean aplicaciones automáticamente.
3. Servidor Web
Linux incluyen de forma nativa el servidor Apache, una configuración inadecuada de este y
también la utilización de versiones antiguas pueden provocar problemas de seguridad, con
diversos niveles de efectos sobre el nivel de seguridad.
- Vulnerabilidades Windows,
http://www.somoslibres.org/modules.php?name=News&file=article&sid=307
memoria-windows