50 likes | 174 Views
Tema 1 – Adopción de pautas de seguridad informática. Punto 3 – Vulnerabilidades de los sistemas informáticos. Juan Luis Cano . Vulnerabilidades .
E N D
Tema 1 – Adopción de pautas de seguridad informática Punto 3 – Vulnerabilidades de los sistemas informáticos Juan Luis Cano
Vulnerabilidades Las vulnerabilidades de un sistema informático son varias y se encuentran en todas partes, hardware, software y datos, siendo las vulnerabilidades más críticas las del servicio de red, también se puede encontrar en software por método de código malicioso o en hardware por la incorrecta utilización del mismo.
Lista de vulnerabilidades (I) • Control de acceso inadecuado al router: un ACL del router que se haya configurado erróneamente puede permitir la filtración de información a través de ICMP, IP NetBIOS, y permitir los accesos no autorizados a determinados servicios. • La filtración de información puede proporcionar al atacante la información del sistema operativo y de la aplicación, los usuarios, grupos, servicios compartidos, información DNS, a través de transferencia de zona, y servicios en ejecución. • Contraseñas reutilizadas, sencillas o fácilmente adivinables a nivel de estación de trabajo pueden poner en peligro la seguridad de sus servidores.
Lista de vulnerabilidades (II) • Cuentas de usuarios o de prueba con excesivos privilegios. • Aplicaciones que no hayan sido corregidas mediante la utilización de parches, que hayan quedado anticuadas, que sean vulnerables o que se hayan quedado en configuraciones predeterminadas. • Excesivas relaciones de confianza, tales como NT DomainTrusts y archivos UNIX .rhosts y hosts .equiv, pueden permitir el acceso no autorizado a los atacantes a sistemas sensibles. • Falta de políticas de seguridad, procedimientos y control sobre la seguridad del sistema operativo. • Los puntos de acceso remoto no seguros y no vigilados uno de los nodos mas sencillos para acceder a su red corporativa.