Seguridad informática/Vulnerabilidad

Vulnerabilidades editar

Son errores que permiten realizar desde afuera actos sin permiso del administrador del equipo, incluso se puede suplantar al usuario, actualmente, ya hay muchas amenazas que tratan de acceder remotamente a los ordenadores, ya sea para hacerlos servidores ilegales de Spam o para robar información, de los agujeros más famosos está el LSASS y el de SVSHOST, de los cuales el Sasser y Blaster se diseminaron rápidamente. El virus mas conocido es KERIN

¿Cómo evitarlas? editar

Es imposible evitar las vulnerabilidades al 100% incluso cuando tenemos operando en nuestro sistema cortafuegos, antispam, antivirus, y detectores de código maligno.

Lo que si es posible es tratar de evitarlas al máximo posible. tengamos presente que las comunicaciones en la red constan de 7 capas según el modelo OSI, y las vulnerabilidades pueden estar presentes en varias capas, o incluso dentro del núcleo de nuestro sistema operativo. No debemos imaginar que con un buen antivirus podemos estar libres de vulnerabilidades, ya que las vulnerabilidades no son solo mediante virus que estén radicando en nuestra computadora sino que también pueden llegar a ser mediante ejecución de código mientras visitemos alguna pagina web, o cuando el atacante tiene privilegios de acceso a nivel administrativo a nuestra computadora

Así que se debe tener presente que para evitar las vulnerabilidades no solamente basta con tener un antivirus y ejecutarlo de manera periódica

Lista de recomendaciones para tener nuestra computadora libre de virus:

1- -Actualice o cheque las actualizaciones cada cierto tiempo, pues eso permite casi adelantarse a cualquier peligro que se aproveche de la vulnerabilidad.

2- Activar Firewall. 3- Programar escaneos completos del Antivirus mensuales. 4- No caer en trampas obvias como correos spam diciéndote que ganaste la lotería en un país que ni siquiera conoces 5- Si vas a descargar música, libros, programas ejecutables, etc. procura hacerlo solo de fuentes confiables 6- Vacunar unidades externas. (Genaro aportación)


Para la mayoría de los usuarios de internet estas simples recomendaciones serán suficientes y útiles

¿Como las explotan? editar

Aunque no siempre hay una regla general para explotar vulnerabilidades de los sistemas podemos describir a grandes rasgos una serie de pasos para llegar a tal cometido:

paso 1 conocer la existencia de la vulnerabilidad

paso 2 documentarse sobre las caracteristicas de la vulnerabilidad

paso 3 conocer las caracteristicas del sistema que se va a explotar

paso 4 conseguir acceso a ese sistema con los privilegios suficientes

una vez conseguido el acceso al sistema en cuestion, se es libre de hacer lo que se quiera hacer, es como estar operando frente al computador victima.

¿Qué consecuencias traen? editar

Simplifican un ataque, permitiendo a los crackers obtener más permisos en el equipo víctima y poder usarlo al libre albedrío, o el sistema puede ejecutar automáticamente códigos maliciosos, abrir puertos, o en algunos casos es el almacenamiento incorrecto de datos privados, como contraseñas. Un ejemplo es el Remote File Inclusion