Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEGURIDAD COMPUTACIONAL
IACC
17-11-2018
1. INSTRUCCIONES: Describa tres vulnerabilidades conocidas del sistema operativo Windows
XP y proponga las medidas de endurecimiento que permitan combatir de forma efectiva dichas
vulnerabilidades. Realice lo mismo para vulnerabilidades detectadas al sistema operativo
Linux en cualquiera de sus distribuciones.
DESARROLLO
Cuando se instala un servidor web en un equipo con sistema operativo Windows XP, en la
configuración por defecto están activados algunos servicios y configuraciones, las cuales son
vulnerables a varios tipos de ataques, como, por ejemplo, el ataque por denegación de servicios (DDoS).
Al instalar un servidor web, se deben revisar las configuraciones y servicios por defecto, por lo
mencionado se debe deshabilitar los que no es necesarios y asegurar lo más posible lo utilizado, ya sea
aplicando protocolos más efectivos y/o configuraciones más seguras.
No dispone de soporte.
Desde el 8 de abril del año 2014, Microsoft ya no ofrece actualizaciones de seguridad ni soporte técnico
para el sistema operativo Windows XP, por lo mencionado, las nuevas vulnerabilidades críticas que
aparecen después de esa fecha no son corregidas por Microsoft a través de actualizaciones.
Es migrar a una versión más actual o diferentes del sistema operativo, la cual tiene como consecuencia
un gran gasto en mano de obra, nuevas licencias, nuevo contrato de soporte técnico, capacitación, etc.
Desbordamiento de Buffer
Esta vulnerabilidad puede ser remediada por aplicaciones como Comodo Memory Firewall, es uno de
los pocos programas que protegen el sistema de un tipo de ataque tan concreto y peligroso como este,
el programa mencionado funciona bajo los sistemas operativos WinXP/2003/Vista.
Software BIND
BIND es el software estándar de fábrica para actuar como servidor de nombres de dominio, el cual es
un servicio esencial para el correcto funcionamiento de la red, ya que se encarga de la conversión de
los nombres de dominio a sus correspondientes direcciones IP. En algunas distribuciones BLIND, es
vulnerable a ataques los que pueden ser utilizados por un atacante remoto para comprometer los
sistemas vulnerables. Además, tener una mala configuración de BIND puede afectar a la
confidencialidad de información sensible sobre la configuración de la red.
Se verifica que los sistemas que ejecuten BIND, utilicen la versión más reciente, incluso si esto supone
abandonar la versión distribuida por el fabricante del sistema operativo e instalar la versión del ISC a
partir de su código fuente.
Autenticación
Es habitual encontrar equipos Linux con deficiencias en sus mecanismos de autenticación. Esto incluye
la existencia de cuentas sin contraseña (o con contraseñas ampliamente conocidas o fácilmente
deducibles). También es frecuente que diversos programas o el S.O. creen nuevas cuentas de usuario
con un débil mecanismo de autenticación.
Eliminar cuenta creadas sin contraseñas o cuenta por defecto, implementar una norma para la creación
de contraseñas, que siga parámetros que ayuden a que estas no sean deducibles, las cuales deben ser
cambiada mensualmente. También se debe deshabilitar la configuración que permite que los
programas y el S.O. pueda crean aplicaciones automáticamente.
Servidor Web
Linux incluyen de forma nativa el servidor Apache, una configuración inadecuada de este y también
la utilización de versiones antiguas pueden provocar problemas de seguridad, con diversos niveles de
efectos sobre el nivel de seguridad.
Establecer configuraciones adecuada del servidor Apache para las necesidades de la organización y
mantenerlo actualizado, utilizando siempre sus nuevas versiones.
Bibliografía
- Contenido semana 7, SEGURIDAD COMPUTACIONAL, IACC 2018.
- http://www.somoslibres.org/modules.php?name=News&file=article&sid=307
memoria-windows