Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEGURIDAD COMPUTACIONAL
Instituto IACC
20/12/2020
INSTRUCCIONES: Describa tres vulnerabilidades conocidas del sistema operativo Windows
XP y proponga las medidas de endurecimiento que permitan combatir de forma efectiva dichas
vulnerabilidades. Realice lo mismo para vulnerabilidades detectadas al sistema operativo Linux
en cualquiera de sus distribuciones.
Desarrollo
Vuln
2. No dispone de soporte.
3. Desbordamiento de Buffer
Esta vulnerabilidad puede ser remediada por aplicaciones como Comodo Memory
Firewall, es uno de los pocos programas que protegen el sistema de un tipo de ataque
tan concreto y peligroso como este, el programa mencionado funciona bajo los sistemas
operativos WinXP/2003/Vista.
1. Software BIND
Se verifica que los sistemas que ejecuten BIND, utilicen la versión más reciente, incluso
si esto supone abandonar la versión distribuida por el fabricante del sistema operativo e
instalar la versión del ISC a partir de su código fuente.
2. Autenticación
Eliminar cuenta creadas sin contraseñas o cuenta por defecto, implementar una norma
para la creación de contraseñas, que siga parámetros que ayuden a que estas no sean
deducibles, las cuales deben ser cambiada mensualmente. También se debe
deshabilitar la configuración que permite que los programas y el S.O. pueda crean
aplicaciones automáticamente.
3. Servidor Web
Linux incluyen de forma nativa el servidor Apache, una configuración inadecuada de
este y también la utilización de versiones antiguas pueden provocar problemas de
seguridad, con diversos niveles de efectos sobre el nivel de seguridad.
Bibliografía
[Haga triple clic en cualquier parte de este párrafo para escribir la primera referencia
bibliográfica.]
Ejemplos de un artículo:
Apellido, A. A., Apellido, B. B., y Apellido, C. C. (año). Título del artículo específico. Título
de la Revista, número de la revista, número de página.
https://doi.org/xx.xxxxxxxxxx
Lee, H. W. (2005). Los factores que influyen en los expatriados. Journal of American Academy of
Business, 6(2), 273-279.
Nota: Si el artículo de la revista no tiene un DOI y proviene de una base de datos de investigación académica,
finalice la referencia después del rango de páginas. No incluya información de la base de datos en la
referencia. La referencia en este caso es la misma que para un artículo de revista impresa. Si el artículo de la
revista no tiene un DOI, pero tiene una URL que resolverá para los lectores (por ejemplo, es de una revista en
línea que no forma parte de una base de datos), incluya la URL del artículo al final de la referencia, en vez del
DOI.
Ejemplos de un texto: