Documente Academic
Documente Profesional
Documente Cultură
Seguridad Computacional
Instituto IACC
23-12-2018
Desarrollo
Respuesta:
Servicio Workstation
Windows 2000 (SP2, SP3 y SP4) y Windows XP (hasta SP1) que puede ser utilizada por
un usuario remoto para forzar la ejecución de código en los sistemas vulnerables. Este
Subsistema LSAS
que pueden permitir a un atacante remoto obtener el control completo del sistema
Pese a que Windows XP dejó de contar con actualizaciones de software y soporte técnico,
por parte de Microsoft desde el 8 de abril del año 2014, el sistema operativo continúa
siendo el segundo más popular a nivel mundial, pero éste podría ser blanco de amenazas
cibernéticas en los computadores los cuales todavía cuentan con Windows XP, ejemplo
de esto son que en varios bancos a nivel mundial siguen ocupando Windows XP e incluso
“La única manera de direccionar las vulnerabilidades del sistema operativo era mediante
lo que implica que las fallas registradas en abril pasado estarán sin protección”.
La compañía que ofrece soluciones integradas de seguridad informó que los creadores
También y para tranquilidad de los usuarios es posible cambiar y exportar los programas
que se ocupan XP a otros sistemas operativos, es más recubren sus sistemas con firewall
Software BIND
BIND es el software estándar de facto para actuar como servidor de nombres de dominio,
Determinadas versiones de BIND son vulnerables a ataques que pueden ser utilizados
por un atacante remoto para comprometer los sistemas vulnerables. Adicionalmente, una
de la red.
Es importante verificar que los sistemas que ejecuten BIND utilicen la versión más
reciente, incluso si esto supone abandonar la versión distribuida por el fabricante del
Prácticamente todos los sistemas Unix y Linux incluyen de forma nativa el servidor
Apache. Una configuración inadecuada del mismo, así como la utilización de versiones
Autenticación
conocidas o fácilmente deducibles). Por otra parte, es frecuente que diversos programas
(o el propio sistema operativo) cree nuevas cuentas de usuario con un débil mecanismo
de autenticación.
Para evitar este tipo de amenazas en varias empresas emplean cuentas de usuarios que
Bibliografía
http://www.somoslibres.org/modules.php?name=News&file=article&sid=307