Sunteți pe pagina 1din 5

Endurecimiento o Hardening

Rooney Hurtado Pino

Seguridad Computacional

Instituto IACC

23-12-2018
Desarrollo

Describa tres vulnerabilidades conocidas del sistema operativo Windows XP

y proponga las medidas de endurecimiento que permitan combatir de forma efectiva

dichas vulnerabilidades. Realice lo mismo para vulnerabilidades detectadas al sistema

operativo Linux en cualquiera de sus distribuciones.

Respuesta:

Servicio Workstation

Existe una vulnerabilidad de desbordamiento de búfer en el servicio Workstation de

Windows 2000 (SP2, SP3 y SP4) y Windows XP (hasta SP1) que puede ser utilizada por

un usuario remoto para forzar la ejecución de código en los sistemas vulnerables. Este

código se ejecutará en el contexto de seguridad SYSTEM, lo que permite un acceso

completo en el sistema comprometido.

Subsistema LSAS

El subsistema LSAS (Local Security Authority Subsystem) de Windows 2000, Windows

Server 2003 y Windows XP es vulnerable a diversos ataques de desbordamiento de búfer

que pueden permitir a un atacante remoto obtener el control completo del sistema

vulnerable. Esta vulnerabilidad ha sido explotada por gusanos como el Sasser.

Termino de licencias y soporte para Windows XP

Pese a que Windows XP dejó de contar con actualizaciones de software y soporte técnico,

por parte de Microsoft desde el 8 de abril del año 2014, el sistema operativo continúa

siendo el segundo más popular a nivel mundial, pero éste podría ser blanco de amenazas

cibernéticas en los computadores los cuales todavía cuentan con Windows XP, ejemplo

de esto son que en varios bancos a nivel mundial siguen ocupando Windows XP e incluso

los cajeros automáticos cuentan con este sistema operativo.


Como prevenir que se vulnere este sistema:

“La única manera de direccionar las vulnerabilidades del sistema operativo era mediante

el proceso de actualización y parches en los sistemas, los cuales ya no están disponibles

lo que implica que las fallas registradas en abril pasado estarán sin protección”.

La compañía que ofrece soluciones integradas de seguridad informó que los creadores

de malware suelen descubrir vulnerabilidades antes que los proveedores de software o

la comunidad de seguridad, y Microsoft mejoró, actualizó y soportó a Windows XP

durante casi 13 años.

También y para tranquilidad de los usuarios es posible cambiar y exportar los programas

que se ocupan XP a otros sistemas operativos, es más recubren sus sistemas con firewall

avanzados para tener un mejor control y prevenir vulnerabilidades de programadores

inescrupulosos o virus maliciosos.

Vulnerabilidades en sistemas LINUX

Software BIND

BIND es el software estándar de facto para actuar como servidor de nombres de dominio,

un servicio esencial para el correcto funcionamiento de la red, ya que se encarga de la

conversión de los nombres de dominio a sus correspondientes direcciones IP.

Determinadas versiones de BIND son vulnerables a ataques que pueden ser utilizados

por un atacante remoto para comprometer los sistemas vulnerables. Adicionalmente, una

mala configuración de BIND puede revelar información sensible sobre la configuración

de la red.

Es importante verificar que los sistemas que ejecuten BIND utilicen la versión más

reciente, incluso si esto supone abandonar la versión distribuida por el fabricante del

sistema operativo e instalar la versión del ISC a partir de su código fuente.


Servidor Web

Prácticamente todos los sistemas Unix y Linux incluyen de forma nativa el servidor

Apache. Una configuración inadecuada del mismo, así como la utilización de versiones

antiguas pueden provocar problemas de seguridad, con diversos niveles de efectos

sobre el nivel de seguridad.

Para prevenir y evitar esto se sugiere verificar y mejorar la versión Kernel

Autenticación

Es habitual encontrar equipos Unix con deficiencias en sus mecanismos de autenticación.

Esto incluye la existencia de cuentas sin contraseña (o con contraseñas ampliamente

conocidas o fácilmente deducibles). Por otra parte, es frecuente que diversos programas

(o el propio sistema operativo) cree nuevas cuentas de usuario con un débil mecanismo

de autenticación.

Para evitar este tipo de amenazas en varias empresas emplean cuentas de usuarios que

tengan letras y números (clave alfanumérica) con mayúsculas y minúsculas.

Bibliografía

Contenido Semana N°07 Instituto IACC

http://www.somoslibres.org/modules.php?name=News&file=article&sid=307

S-ar putea să vă placă și