Seguridad informática/Vulnerabilidad
Vulnerabilidades
editarSon errores que permiten realizar desde afuera actos sin permiso del administrador del equipo, incluso se puede suplantar al usuario, actualmente, ya hay muchas amenazas que tratan de acceder remotamente a los ordenadores, ya sea para hacerlos servidores ilegales de Spam o para robar información, de los agujeros más famosos está el LSASS y el de SVSHOST, de los cuales el Sasser y Blaster se diseminaron rápidamente. El virus mas conocido es KERIN
¿Cómo evitarlas?
editarEs imposible evitar las vulnerabilidades al 100% incluso cuando tenemos operando en nuestro sistema cortafuegos, antispam, antivirus, y detectores de código maligno.
Lo que si es posible es tratar de evitarlas al máximo posible. tengamos presente que las comunicaciones en la red constan de 7 capas según el modelo OSI, y las vulnerabilidades pueden estar presentes en varias capas, o incluso dentro del núcleo de nuestro sistema operativo. No debemos imaginar que con un buen antivirus podemos estar libres de vulnerabilidades, ya que las vulnerabilidades no son solo mediante virus que estén radicando en nuestra computadora sino que también pueden llegar a ser mediante ejecución de código mientras visitemos alguna pagina web, o cuando el atacante tiene privilegios de acceso a nivel administrativo a nuestra computadora
Así que se debe tener presente que para evitar las vulnerabilidades no solamente basta con tener un antivirus y ejecutarlo de manera periódica
Lista de recomendaciones para tener nuestra computadora libre de virus:
1- -Actualice o cheque las actualizaciones cada cierto tiempo, pues eso permite casi adelantarse a cualquier peligro que se aproveche de la vulnerabilidad.
2- Activar Firewall. 3- Programar escaneos completos del Antivirus mensuales. 4- No caer en trampas obvias como correos spam diciéndote que ganaste la lotería en un país que ni siquiera conoces 5- Si vas a descargar música, libros, programas ejecutables, etc. procura hacerlo solo de fuentes confiables 6- Vacunar unidades externas. (Genaro aportación)
Para la mayoría de los usuarios de internet estas simples recomendaciones serán suficientes y útiles
¿Como las explotan?
editarAunque no siempre hay una regla general para explotar vulnerabilidades de los sistemas podemos describir a grandes rasgos una serie de pasos para llegar a tal cometido:
paso 1 conocer la existencia de la vulnerabilidad
paso 2 documentarse sobre las caracteristicas de la vulnerabilidad
paso 3 conocer las caracteristicas del sistema que se va a explotar
paso 4 conseguir acceso a ese sistema con los privilegios suficientes
una vez conseguido el acceso al sistema en cuestion, se es libre de hacer lo que se quiera hacer, es como estar operando frente al computador victima.
¿Qué consecuencias traen?
editarSimplifican un ataque, permitiendo a los crackers obtener más permisos en el equipo víctima y poder usarlo al libre albedrío, o el sistema puede ejecutar automáticamente códigos maliciosos, abrir puertos, o en algunos casos es el almacenamiento incorrecto de datos privados, como contraseñas. Un ejemplo es el Remote File Inclusion