Está en la página 1de 18

UNIDAD III SEGURIDAD EN UNIX 3.

1 LA SEGURIDAD EN EL SISTEMA OPERATIVO UNIX Introduccin a la seguridad en UNIX Unix es un sistema operativa (SO) multiusuario y multitarea que tiene sus orgenes a finales de los aos 60. Se desarrollo durante los aos 70 en los laboratorios Bell de AT&T, Unix es el sistema operativo existente ms potente, flexible y estable. Principio de UNIX Unix, ms que otros sistemas, se basa en un principio de simplicidad que lo hace altamente adaptable a muchas necesidades diferentes. Otro principio fundamental de UNIX es el uso de herramientas pequeas y simples que realizan tareas determinadas y que pueden trabajar fcilmente junto a otras herramientas para proporcionar funciones ms complejas. En lugar de trabajar con grandes aplicaciones con muchas caractersticas incorporadas, es ms probable utilizar una pequea herramientas para dar un servicio bsico a otras herramientas. Caractersticas Es interactivo: permite el dilogo entre el usuario y el computador. Es multitarea: permite que se puedan ejecutar varios procesos al mismo tiempo compartiendo el uso del procesador. Es multiusuario: permite a varios usuarios compartir los recursos del computador simultneamente. Es portable: es un sistema independiente del procesador y del equipo. LA SEGURIDAD EN EL SISTEMA OPERATIVO UNIX Qu es seguridad? Podemos entender como seguridad una caracterstica de cualquier sistema, informtico o no, que nos indica que ese sistema est libre de todo peligro, dao o riesgo, y que es, en cierta manera, infalible. A grandes rasgos se entiende que mantener un sistema seguro (o fiable) consiste bsicamente en garantizar tres aspectos: Confidencialidad Integridad Disponibilidad.

El S.O. Unix se encarga de controlar y asignar los recursos fsicos del ordenador ( hardware) y de planificar tareas. Podemos establecer tres elementos principales dentro de ste S.O. El ncleo del sistema operativo (kernel), el escaln ms bajo que realiza tareas tales como el acceso a los dispositivos (terminales, discos, cintas...). El intrprete de comandos (shell) es el interface bsico que ofrece UNIX de cara al usuario. Adems de ejecutar otros programas, posee un lenguaje propio as como numerosas caractersticas adicionales. 3.1.1 HERRAMIENTAS DE SEGURIDAD.

Por qu utilizar herramientas de seguridad en los sistemas Unix? Ningn sistema operativo se puede considerar seguro tal y como se instala por defecto; normalmente, cualquier distribucin de un sistema se instala pensando en proporcionar los mnimos problemas a un administrador que desee poner la mquina a trabajar inmediatamente, sin tener que preocuparse de la seguridad. Es ms, la complejidad de Unix hace que un administrador que para aumentar la seguridad de su sistema se limite a cerrar ciertos servicios de red o detener algunos demonios obtenga una sensacin de falsa seguridad, esta persona va a pensar que su sistema es seguro simplemente por realizar un par de modificaciones en l, cosa que es completamente falsa. Herramientas de seguridad A) Nessus. Es la herramienta de evaluacin de seguridad "Open Source" de mayor renombre. Nessus es un escner de seguridad remoto para Linux, BSD, Solaris y Otros Unix. Est basado en plug-in(s), tiene una interfaz basada en GTK, y realiza ms de 1200 pruebas de seguridad remotas. Permite generar reportes en HTML, XML, y texto ASCII; tambin sugiere soluciones para los problemas de seguridad. Nessus escner de seguridad de la vulnerabilidad.

Habilitacin de la dependencia en el plugin de Nessus

B) Ethereal. Ethereal es un analizador de protocolos de red para Unix y Windows, y es libre {free}. Nos permite examinar datos de una red viva o de un archivo de captura en algn disco. Se puede examinar interactivamente la informacin capturada, viendo informacin de detalles y sumarios por cada paquete. Ethereal tiene varias caractersticas poderosas, incluyendo un completo lenguaje para filtrar lo que querremos ver y la habilidad de mostrar el flujo reconstruido de una sesin de TCP. Incluye una versin basada en texto llamada tethereal.

IMAGEN DE ETHEREAL.

C) Tripwire. El abuelo de las herramientas de comprobacin de integridad de archivos. Un comprobador de integridad de archivos y directorios. Tripwire es una herramienta que ayuda a administradores y usuarios de sistemas monitoreando alguna posible modificacin en algn set de archivos. Si se usa regularmente en los archivos de sistema (por Ej. diariamente), Tripwire puede notificar a los administradores del sistema, si algn archivo fue modificado o reemplazado, para que se puedan tomar medidas de control de daos a tiempo.

D) Crack. Crack, desarrollado por el experto en seguridad Alec Muffet, es el adivinador de contraseas ms utilizado en entornos Unix; actualmente se encuentra en su versin 516.5, que funciona correctamente en la mayora de clones del sistema operativo (Linux, Solaris, OSF...). Ejecutar peridicamente Crack sobre el archivo de contraseas de sus sistemas es algo muy recomendable para cualquier administrador minmamente preocupado por la seguridad, sin importar que se utilicen mecanismos para obligar a los usuarios a elegir passwords aceptables. Estas herramientas son importantes para alcanzar un buen nivel de seguridad de UNIX.

3.2 LAS CONTRASEAS. Introduccin El modelo de autenticacin ms bsico consiste en decidir si un usuario es quien dice ser simplemente basndonos en una prueba de conocimiento que slo ese usuario puede superar; y desde Al Bab y su //`brete, Ssamo'// hasta los ms modernos sistemas Unix, esa prueba de conocimiento no es ms que una contrasea que en principio es secreta. Evidentemente, esta aproximacin es la ms vulnerable a todo tipo de ataques, pero tambin la ms barata, por lo que se convierte en la tcnica ms utilizada en entornos que no precisan de una alta seguridad. Como es el caso de los sistemas Unix en redes normales (y en general en todos los sistemas operativos en redes de seguridad media-baja); otros entornos en los que se suele aplicar este modelo de autenticacin son las aplicaciones que requieren de alguna identificacin de usuarios, como el //software// de cifrado PGP o el escner de seguridad NESSUS. Tambin se utiliza como complemento a otros mecanismos de autenticacin, por ejemplo en el caso del Nmero de Identificacin Personal (PIN) a la hora de utilizar cajeros automticos. En Unix-como sistemas operativos en el archivo / etc / passwd es una base de datos basada en texto de informacin sobre los usuarios que pueden iniciar sesin en el sistema operativo u otras identidades de los usuarios del sistema que poseen los procesos en ejecucin. En muchos sistemas operativos este archivo es uno de los muchos posibles sistemas para guardar la ms general de servicio de nombre de passwd.

Sin embargo, en los modernos Unix los sistemas de la seguridad de la informacin confidencial en lugar de la contrasea es a menudo se almacenan en un archivo diferente utilizando contraseas shadow , u otras implementaciones de bases de datos. El archivo / etc / passwd por lo general tiene los permisos del sistema de archivos que permiten que pueda ser ledo por todos los usuarios del sistema, a pesar de que slo podr ser modificado por el superusuario o mediante el uso de algunos comandos especiales objetivo privilegiado. UNIX almacena un valor que se genera mediante el uso de la contrasea para cifrar un bloque de bits a cero con una funcin de un solo sentido llamado crypt( ) ; el resultado del clculo es (generalmente) es almacenado en el archivo /etc/passwd .Cuando intenta iniciar sesin en el programa / bin/login en realidad no descifrar la contrasea. En su lugar, / bin / login toma la contrasea que ha escrito, la utiliza para transformar otro bloque de ceros, y compara el bloque recin transformado con el bloque almacenada en el archivo / etc / passwd.. Si los dos resultados encriptadas coinciden, el sistema le deja entrar. Para cifrar las claves de acceso de sus usuarios, el sistema operativo Unix emplea un criptosistema irreversible que utiliza la funcin estndar de C ##crypt(3)##, basada en el algoritmo DES. Esta funcin toma como clave los ocho primeros caracteres de la contrasea elegida por el usuario (si la longitud de sta es menor, se completa con ceros) para cifrar un bloque de texto en claro de 64 bits puestos a cero; para evitar que dos //passwords// iguales resulten en un mismo texto cifrado, se realiza una permutacin durante el proceso de cifrado elegida de forma automtica y aleatoria para cada usuario, basada en un campo formado por un nmero de 12 bits (con lo que conseguimos 4096 permutaciones diferentes) llamado //salt//. El cifrado resultante se vuelve a cifrar utilizando la contrasea del usuario de nuevo como clave, y permutando con el mismo //salt//, repitindose el proceso 25 veces. El bloque cifrado final, de 64 bits, se concatena con dos bits cero, obteniendo 66 bits que se hacen representables en 11 caracteres de 6 bits cada uno y que, junto con el //salt//, pasan a constituir el campo //password// del fichero de contraseas, usualmente ##/etc/passwd##. As, los dos primeros caracteres de este campo estarn constituidos por el //salt// y los 11 restantes por la contrasea cifrada: ##toni:LEgPN8jqSCHCg:1000:100:Antonio Villalon,,,:/export/home/toni:/bin/sh##

Formato de archivo El archivo / etc / passwd es un archivo de texto con un registro por lnea , cada cual describiendo una cuenta de usuario . Cada registro consta de siete campos separados por dos puntos .El orden de los registros dentro del archivo es generalmente insignificante. Un ejemplo de registro puede ser: jsmith: x(zuW2nX3sslp3qJm9MYDdglEApAc36r ): 1001:1000: Joe Smith, Saln de 1007, (234) 555 a 8910, (234) 555-0044, email: / home / jsmith: / bin / sh Los campos, en orden de izquierda a derecha, son los siguientes: 1. El primer campo es el nombre de usuario, es decir, la cadena de un usuario debe escribir al iniciar sesin en el sistema operativo: el nombre_registro. Cada registro del archivo debe tener un campo de nombre de usuario nico. 2.-El segundo campo almacena la informacin utilizada para validar un usuario de contrasea , sin embargo en los usos ms modernos este campo se suele fijar a "x" (o algn otro indicador) con la informacin de contrasea real que se almacena en una parte de la contrasea oculta archivos / etc / shadow. Este campo se establece un asterisco "*" es la forma tpica de desactivar una cuenta para evitar que se utilice. 3.-El tercer campo es el identificador de usuario , el nmero que el sistema operativo utiliza para fines internos. No tiene por qu ser nico.

4.-El cuarto campo es el identificador de grupo . Este nmero identifica el grupo primario del usuario, todos los archivos que se crean por este usuario inicialmente puede ser accesible a este grupo. 5. - El quinto campo, llamado campo gecos , es el comentario que describe a la persona o cuenta. Normalmente, se trata de un conjunto de valores separados por comas incluyendo el nombre completo del usuario y datos de contacto. 6.- El sexto campo es el camino para el usuario de directorio . 7.-El sptimo campo es el programa que se inicia cada vez que el usuario se registra en el sistema. Para un usuario interactivo, esto es generalmente uno de los sistemas de intrpretes de lnea de comandos . 3.3 CUENTAS DE USUARIOS Para que los usuarios puedan obtener seguridad, acceso al sistema, administracin de recursos, dichos usuarios debern identificarse. El usuario necesita una cuenta (una cuenta de usuario) y un usuario, en la mayora de los casos asociados a una contrasea. Los usuarios utilizan una interfaz de usuario para acceder a los sistemas, el proceso de identificacin es conocido como identificacin de usuario o acceso del usuario al sistema. Para poder utilizar el sistema operativo Unix es necesario disponer de una cuenta de usuario que se compone de nombre de usuario (login) y de contrasea (password). Las cuentas de usuario son creadas por el administrador que en Unix es un usuario especial llamado root (superusuario). Los usuarios debern pertenecer al menos a un grupo de usuarios ya que obligatoriamente deben tener asignado un grupo principal o grupo primario. Un usuario root, a veces llamado superusuario, es el usuario administrador del sistema. Est identificado con el nmero de usuario cero y tiene permisos sobre todo el sistema sin ningn tipo de restriccin. El usuario root puede acceder a cualquier archivo, ejecutar, instalar y desinstalar cualquier aplicacin, modificar los archivos de configuracin del sistema y administrar usuarios. Cuando un usuario entra en un sistema Unix, debe identificarse indicando su nombre de usuario (login) y su contrasea (password). Si se equivoca al introducir su nombre o su contrasea, el sistema le denegar el acceso y no podr entrar.

Las cuentas de usuario no solo ofrecen al usuario un nombre y una contrasea, tambin le proporciona una ruta para almacenar sus documentos y su perfil generalmente dentro de la carpeta /home/nombre-usuario y comnmente denominada carpeta home del usuario y un intrprete de comandos (shell) que le permitir ejecutar aplicaciones. Grupos de Usuarios: Para poder administrar los permisos de los usuarios de una forma ms flexible, el sistema Unix permite la organizacin de usuarios en grupos y establecer permisos a los grupos. Todos los usuarios pertenecen al menos a un grupo que es el grupo principal del usuario, tambin llamado grupo primario del usuario, pero pueden pertenecer a ms grupos. En caso de que pertenezcan a ms grupos, stos sern grupos secundarios.

El sistema Unix codifica los grupos de usuarios con un nmero diferente a cada uno que es el identificador de grupo (gid = Group IDentifier). Internamente el sistema trabaja con el gid, no con el nombre del grupo. En Unix por defecto, la informacin de los grupos de un sistema se guarda en el archivo /etc/group. Es un archivo de texto que puede visualizarse con cualquier editor. Cada lnea del archivo /etc/group almacena los parmetros del grupo y los usuarios que contiene. Solo puede modificarlo el administrador (root). Las contraseas de los grupos se guardan encriptadas con un sistema de codificacin irreversible, en el archivo /etc/gshadow que tambin es un archivo de texto. Administrador de Usuarios: Archivos principales de administracin de usuarios: 1.- / Etc / passwd: Mantiene la cuenta de usuario y contrasea. Este archivo contiene la mayora de la informacin acerca de las cuentas en el sistema Unix. 2.- / Etc / shadow: Contiene la contrasea cifrada de la cuenta correspondiente. 3.- / Etc / group: Este archivo contiene la informacin del grupo para cada cuenta. 4.- / Etc / gshadow: Este archivo contiene informacin de seguridad de cuenta de grupo.

Los siguientes son los comandos disponibles en la mayora de los sistemas Unix para crear y administrar cuentas y grupos:

Tipos de Usuario: Usuario root Es la nica cuenta de usuario con privilegios sobre todo el sistema. Acceso total a todos los archivos y directorios con independencia de propietarios y permisos. Controla la administracin de cuentas de usuarios. Instala software en el sistema. Usuarios especiales (supervisores) No tienen contraseas por que son cuentas que no estn diseadas para iniciar sesiones con ellas. Tambin se les conoce como cuentas de "no inicio de sesin" (nologin). Se crean (generalmente) automticamente al momento de la instalacin de Unix o de la aplicacin. Usuarios normales Se usan para usuarios individuales. Cada usuario dispone de un directorio de trabajo, ubicado generalmente en /home.

Cada usuario puede personalizar su entorno de trabajo. Tienen solo privilegios completos en su directorio de trabajo o HOME.

3.3.1

MECANISMOS DE PROTECCIN.

Los usuarios debern crearse con una cuenta separada y con solo los privilegios que ese usuario necesite. Los mecanismos determinan como s llevar a cabo la proteccin para cada cuenta de usuario. Un recurso no protegido puede no defenderse frente al uso (o mal uso) por parte de un usuario no autorizado o incompetente. Mecanismos de autenticacin e identificacin: Estos mecanismos hacen posible identificar entidades del sistema de una forma nica, y posteriormente, una vez identificadas, autenticarlas. Mecanismos de control de acceso: Estos controlan todos los tipos de acceso sobre el objeto por parte de cualquier entidad del sistema. Dentro de Unix, el control de acceso ms habitual es el discrecional (DAC, Discretionary Access Control). Mecanismos de separacin: Dichos mecanismos permiten separar los objetos dentro de cada nivel, evitando el flujo de informacin entre objetos y entidades de diferentes niveles. Dentro de Unix, el mecanismo de separacin ms habitual es el de separacin lgica. Mecanismos de seguridad en las comunicaciones: Es especialmente importante para la seguridad de nuestro sistema el proteger la integridad y la privacidad de los datos cuando se transmiten a travs de la red. Para garantizar esta seguridad en las comunicaciones, hemos de utilizar ciertos mecanismos. Aunque en el sistema operativo Unix se utiliza el protocolo SSH. Un buen mecanismo de proteccin debe evitar que usuarios roben ciclos de CPUs a otros, tener ms derechos que otros sin habrselos otorgado previamente, etc.

3.4 EL SISTEMA DE ARCHIVOS Los sistemas de archivos o ficheros (en ingls: filesystem), estructuran la informacin guardada en una unidad de almacenamiento (normalmente un disco duro de una computadora), que luego ser representada ya sea textual o grficamente utilizando un gestor de archivos. La mayora de los sistemas operativos manejan su propio sistema de archivos. Lo habitual es utilizar dispositivos de almacenamiento de datos que permiten el acceso a los datos como una cadena de bloques de un mismo tamao, a veces llamados sectores, usualmente de 512 bytes de longitud. El software del sistema de archivos es responsable de la organizacin de estos sectores en archivos y directorios y mantiene un registro de qu sectores pertenecen a qu archivos y cules no han sido utilizados. En la prctica, un sistema de archivos tambin puede ser utilizado para acceder a datos generados dinmicamente, como los recibidos a travs de una conexin de red (sin la intervencin de un dispositivo de almacenamiento). Los sistemas de archivos tradicionales proveen mtodos para crear, mover, renombrar y eliminar tanto archivos como directorios, pero carecen de mtodos para crear, por ejemplo, enlaces adicionales a un directorio o archivo (enlace duro en Unix) o renombrar enlaces padres (".." en Unix). Dentro del sistema Unix todo son archivos: desde la memoria fsica del equipo hasta el ratn, pasando por mdems, teclado, impresoras o terminales. En un sistema Unix tpico existen tres tipos bsicos de archivos: Archivos Planos Directorios Archivos Especiales (Dispositivos)

Los archivos planos: Son entendidos por las aplicaciones que interpretan su contenido. Los directorios: Son archivos cuyo contenido son otros archivos de cualquier tipo (planos, ms directorios, o archivos especiales).

los archivos especiales: Son archivos que representan dispositivos del sistema; este ltimo tipo se divide en dos grupos: los dispositivos orientados a carcter y los orientados a bloque. PERMISOS DE ARCHIVOS EN UNIX Cada archivo tiene un conjunto de permisos asociados con l, los cuales determinen que hacerse con el archivo y quien puede hacerlo. Existe un usuario especial en cada sistema UNIX, llamado superusuario, quien puede leer o modificar cualquier archivo en el sistema. La clase de acceso especial root posee privilegios de superusuario: esta la emplean los administradores del sistema cuando llevan a cabo el mantenimiento del mismo. Existe tambin un comando llamado su que otorga un status de superusuario si se conoce la contrasea de root. Por eso no es recomendable guardar ningn material confidencial en el sistema de archivos. Si el usuario requiere mayor seguridad, puede cambiar los datos en un archivo de manera que ni aun el superusuario puede leerla ( o al menos entenderla ) usando el comando crypt. Cuando un usuario entra en sesin, teclea un nombre y despus confirma que efectivamente es esa persona tecleando una contrasea ( password ) El nombre es la identificacin para iniciar la sesin del usuario. Existen tres tipos de permisos para cada archivo: leer (r).- ( es decir, examinar su contenido ). Escribir(w).- ( es decir, cambiar su contenido). Ejecucin(x).- ( es decir, ejecutarlo como un programa ). Adems, se puede aplicar un permiso diferente a cada persona. Como dueo de un archivo, el lector posee un conjunto de permisos de lectura, escritura y ejecucin. ESTRUCTURA DE LOS PERMISOS Los permisos de ficheros o directorios se separan en tres; los permisos para el usuario a quien pertenece el fichero, los permisos para el grupo donde pertenece el usuario y los permisos para quienes no pertenecen aninguno de los dos casos anteriores.

Por ejemplo, si un fichero llamado "prueba.txt" tiene los permisos rwx --- --- y su propietario es el usuario usuario significa que solamente el usuario podra leer, escribir y ejecutarlo. Si los permisos estan puestos como - rwx r-- r-- significa que el propietario tiene derecho a ejecucion, edicion y lectura del fichero y que ademas, todos los usuarios pertenecientes al grupo y gente que no lo sea puedan leer el fichero. A quin se puede otorgar permisos? Los permisos solamente pueden ser otorgados a tres tipos o grupos de usuarios: Al usuario propietario del archivo Al grupo propietario del archivo Al resto de usuarios del sistema

Se pueden dar permisos de lectura, escritura, ejecucin combinacin de ambos al usuario propietario del archivo, al grupo propietario del archivo o al resto de usuarios del sistema. NODO-I (NODO INDICE) El nodo-i es un registro que almacena informacin sobre el archivo.

Un archivo posee varios componentes : un nombre, contenido e informacin administracin como permiso y fechas de modificacin. La informacin administrativa esta almacenada en el

nodo-i junto con datos esenciales para el sistema tales como su longitud, la regin del disco en la que se encuentra almacenado el contenido del archivo y otros elementos. Existen tres fechas en un i-nodo: La fecha en la que se hizo la ultima modificacin ( escrita ) al contenido del archivo, La fecha en la que dicho contenido fue usado ( ledo o ejecutado ) por ultima vez . La fecha en la que el i-nodo fue alterado por ultima vez, por ejemplo, para definir los permisos. El usuario normalmente desconoce los nodos-i porque las referencias se hacen por el nombre simblico de la trayectoria. Los procesos emplean internamente funciones primitivas (llamadas al sistema) para tener acceso a los archivos; las ms comunes son open, creat, read, write, seek, close.

Tabla de nodos ndice o (i-nodos) Existe un demonio (syncer) que se encarga de actualizar peridicamente el contenido de la lista de i-nodos con la tabla de i-nodos. Los campos de un i-nodo son: o Identificador del propietario del archivo o Tipo de archivo o Tipo de acceso al archivo o Tiempos de acceso al archivo o Tamao del archivo o JERARQUA DE ARCHIVOS EN UNIX o Para asegurar compatibilidad y portabilidad, los sistemas UNIX cumplen con el estndar FHS (File Hierarchy Standard (Estndar de Jerarqua de Archivos)). La jerarqua bsica en un sistema Unix es la siguiente: o /. La raz, que contiene los directorios principales.

o /bin.Contiene los ejecutables necesarios para el sistema, utilizados por todos los usuarios. o /dev.Contiene los puntos de entrada para los dispositivos. o /etc.Contiene los archivos de configuracin que se necesitan para la administracin del sistema (archivos passwd, group, inittab, ld.so.conf, lilo.conf, etc.) o /etc/X11.Contiene los archivos especficos para la configuracin de X (contiene, por ejemplo: XF86Config) o /

3.5 PROBLEMAS DE SEGURIDAD EN TERMINALES

El primer paso para mejorar la seguridad de su sistema para responder a estas preguntas bsicas: Qu estoy tratando de proteger? Qu se necesita para proteger en contra? Estas preguntas constituyen la base del proceso conocido como evaluacin de riesgos. La evaluacin de riesgos es una parte muy importante del proceso de seguridad informtica. Usted no puede protegerse si usted no sabe lo que se est protegiendo contra! Despus de conocer los riesgos, puede planificar las polticas y las tcnicas que usted necesita para poner en prctica para reducir esos riesgos.

UNIX tiene un sofisticado sistema de seguridad que controla a los usuarios maneras de acceder a los archivos, modificar bases de datos del sistema, y el uso de los recursos del sistema. Por desgracia, estos mecanismos no ayudan mucho cuando los sistemas estn mal configurados, se utiliza sin cuidado, o que contengan software defectuoso. Por ejemplo, de archivos y directorios deben estar protegidos contra el acceso de lectura en lugar de ser legible por todos por defecto. Valor del archivo de los valores de control de acceso de manera adecuada y el uso de archivos de la contrasea oculta

son slo dos ejemplos de cmo este simple cambio en la configuracin del sistema se puede mejorar la seguridad general de UNIX. Los errores o //bugs// a la hora de programar cdigo de aplicaciones o del propio ncleo de Unix constituyen una de las amenazas a la seguridad que ms quebraderos de cabeza proporciona a la comunidad de la seguridad informtica. ===== Buffer overflows =====

Seguramente uno de los errores ms comunes, y sin duda el ms conocido y utilizado es el //stack smashing// o desbordamiento de pila, tambin conocido por //buffer overflow//6.2; aunque el gusano de Robert T. Morris (1988) ya lo utilizaba, no fu hasta 1997 cuando este fallo se hizo realmente popular a raz de [One96]. A pesar de que alguien pueda pensar que en todo el tiempo trascurrido hasta hoy en da los problemas de //buffer overflow// estarn solucionados, o al menos controlados, an se ven con frecuencia alertas sobre programas que se ven afectados por desbordamientos Aunque cada vez los programas son ms seguros, especialmente los //setuidados//, es casi seguro que un potencial atacante que acceda a nuestro sistema va a intentar - si no lo ha hecho ya - conseguir privilegios de administrador a travs de un //buffer overflow//.