Está en la página 1de 5

Control Semana 7

SEGURIDAD COMPUTACIONAL

Instituto IACC

20/12/2020
INSTRUCCIONES: Describa tres vulnerabilidades conocidas del sistema operativo Windows
XP y proponga las medidas de endurecimiento que permitan combatir de forma efectiva dichas
vulnerabilidades. Realice lo mismo para vulnerabilidades detectadas al sistema operativo Linux
en cualquiera de sus distribuciones.

Desarrollo

Vuln

1. Servidores Web, Configuraciones por defecto.

Cuando se instala un servidor web en un equipo con sistema operativo Windows


XP, en la configuración por defecto están activados algunos servicios y configuraciones,
las cuales son vulnerables a varios tipos de ataques, como, por ejemplo, el ataque por
denegación de servicios (DDoS).

Medidas de endurecimiento propuestas

Al instalar un servidor web, se deben revisar las configuraciones y servicios por


defecto, por lo mencionado se debe deshabilitar los que no es necesarios y asegurar lo
más posible lo utilizado, ya sea aplicando protocolos más efectivos y/o configuraciones
más seguras.

2. No dispone de soporte.

Desde el 8 de abril del año 2014, Microsoft ya no ofrece actualizaciones de seguridad ni


soporte técnico para el sistema operativo Windows XP, por lo mencionado, las nuevas
vulnerabilidades críticas que aparecen después de esa fecha, no son corregidas por
Microsoft a través de actualizaciones.

Medidas de endurecimiento propuestas


Es migrar a una versión más actual o diferentes del sistema operativo, la cual tiene
como consecuencia un gran gasto en mano de obra, nuevas licencias, nuevo contrato
de soporte técnico, capacitación, etc.

3. Desbordamiento de Buffer

Windows XP es vulnerable a diversos ataques de desbordamiento de búfer que pueden


permitir a un atacante remoto obtener el control completo del sistema vulnerable. Los
servicios de Workstation de Windows XP pueden ser afectado por la vulnerabilidad
mencionada, la cual puede ser utilizada por un usuario remoto para forzar la ejecución
de código en los sistemas vulnerables. Un ejemplo de un ataque aprovecha esta
vulnerabilidad es el gusano el Sasser.

Medidas de endurecimiento propuestas

Esta vulnerabilidad puede ser remediada por aplicaciones como Comodo Memory
Firewall, es uno de los pocos programas que protegen el sistema de un tipo de ataque
tan concreto y peligroso como este, el programa mencionado funciona bajo los sistemas
operativos WinXP/2003/Vista.

Vulneabilidades S.O. Linux

1. Software BIND

BIND es el software estándar de fábrica para actuar como servidor de nombres de


dominio, el cual es un servicio esencial para el correcto funcionamiento de la red, ya
que se encarga de la conversión de los nombres de dominio a sus correspondientes
direcciones IP. En algunas distribuciones BLIND, es vulnerable a ataques los que
pueden ser utilizados por un atacante remoto para comprometer los sistemas
vulnerables. Además, tener una mala configuración de BIND puede afectar a la
confidencialidad de información sensible sobre la configuración de la red.
Medidas de endurecimiento propuestas

Se verifica que los sistemas que ejecuten BIND, utilicen la versión más reciente, incluso
si esto supone abandonar la versión distribuida por el fabricante del sistema operativo e
instalar la versión del ISC a partir de su código fuente.

2. Autenticación

Es habitual encontrar equipos Linux con deficiencias en sus mecanismos de


autenticación. Esto incluye la existencia de cuentas sin contraseña (o con contraseñas
ampliamente conocidas o fácilmente deducibles). También es frecuente que diversos
programas o el S.O. creen nuevas cuentas de usuario con un débil mecanismo de
autenticación.

Medidas de endurecimiento propuestas

Eliminar cuenta creadas sin contraseñas o cuenta por defecto, implementar una norma
para la creación de contraseñas, que siga parámetros que ayuden a que estas no sean
deducibles, las cuales deben ser cambiada mensualmente. También se debe
deshabilitar la configuración que permite que los programas y el S.O. pueda crean
aplicaciones automáticamente.

3. Servidor Web
Linux incluyen de forma nativa el servidor Apache, una configuración inadecuada de
este y también la utilización de versiones antiguas pueden provocar problemas de
seguridad, con diversos niveles de efectos sobre el nivel de seguridad.

Medidas de endurecimiento propuestas

Establecer configuraciones adecuada del servidor Apache para las necesidades de la


organización y mantenerlo actualizado, utilizando siempre sus nuevas versiones.

Bibliografía

[Haga triple clic en cualquier parte de este párrafo para escribir la primera referencia

bibliográfica.]

Instrucciones para la sección de las citas bibliográficas:


Escriba la bibliografía aquí en orden alfabético (empezando por el apellido del primer autor o, de
no haber autor, por la primera palabra del título). Esta página ya está formateada con sangrías
francesas. Incluya sólo las citas bibliográficas a las que haya hecho referencia en su trabajo y
asegúrese de incluir todas las citas bibliográficas a las que se haya referido en el mismo.

Ejemplos de un artículo:

Apellido, A. A., Apellido, B. B., y Apellido, C. C. (año). Título del artículo específico. Título
de la Revista, número de la revista, número de página.
https://doi.org/xx.xxxxxxxxxx

Lee, H. W. (2005). Los factores que influyen en los expatriados. Journal of American Academy of
Business, 6(2), 273-279.

Osorio-Delgado, M. A., Henao-Tamayo, L. J., Velásquez-Cock, J. A., Cañas-Gutiérrez, A. I.,


Restrepo-Múnera, L. M., Gañán-Rojo, P. F., Zuluaga-Gallego, R. O., Ortiz-Trujillo, I C. y
Castro-Herazo, C. I. (2017). Aplicaciones biomédicas de biomateriales poliméricos.
DYNA, 84(201), 241-252. https://doi.org/10.15446/dyna.v84n201.60466

Nota: Si el artículo de la revista no tiene un DOI y proviene de una base de datos de investigación académica,
finalice la referencia después del rango de páginas. No incluya información de la base de datos en la
referencia. La referencia en este caso es la misma que para un artículo de revista impresa. Si el artículo de la
revista no tiene un DOI, pero tiene una URL que resolverá para los lectores (por ejemplo, es de una revista en
línea que no forma parte de una base de datos), incluya la URL del artículo al final de la referencia, en vez del
DOI.

Ejemplos de un texto:

Apellido, N. N. (año). Título del texto. Editorial. http://www.dirección.com

También podría gustarte