viernes, 17 de junio de 2011

Técnicas para detectar las Vulnerabilidades de los Activos (II)

¿Qué es una vulnerabilidad?
Una vulnerabilidad es aquella debilidad, deficiencia que poseen en nuestro caso los sistemas, aplicaciones, servidores, etc. Es decir, todos nuestros activos de información y que nos pueden llevar a efectos negativos al enfrentarse a determinadas amenazas que tiene como fin violar las reglas de privacidad, consistencia y confidencialidad.

¿Qué son los activos informáticos?
Así como tenemos activos como dinero en bancos, cobros, maquinarias, trasportes, etc. Tenemos también activos informáticos como servidores, aplicaciones, sistemas operativos, etc. Que engloba a toda la DATA de la empresa y que constituye el activo más importante de toda organización de TI ya que contiene los planes estratégicos, marketing, etc. Que marcan la diferencia con otras organizaciones de tecnología de la información.

¿Qué son las Técnicas para detectar las vulnerabilidades  de activos?
Son aquellas técnicas que nos permiten detectar y prevenir futuras situaciones que atenten contra la seguridad e integridad de nuestros activos de información, existen muchas técnicas, entre ellas aplicativos para la detección de vulnerabilidades en servidores web o de correos así como en nuestros aplicativos que usamos en las actividades diarias de la organización.

¿Cuáles son las vulnerabilidades más comunes?
Para facilitar la identificación de las vulnerabilidades, se encuentran reunidas en diversos grupos:
Vulnerabilidades que pueden afectar a todos los sistemas.
Vulnerabilidades específicas de los sistemas operativos de la familia Windows.
Vulnerabilidades específicas de Unix y derivados.

Entre las que afectan a los sistemas tenemos:
Cuentas de usuario sin contraseña o con contraseña fácilmente identificable Muchas sistemas disponen de una única línea de defensa: la contraseña del usuario. Es importante que todas las cuentas existentes dispongan de una contraseña y que esta sea robusta y no fácilmente identificable, por personas o programas. Igualmente algunos sistemas y aplicaciones crean cuentas de usuario en los que se asignan contraseñas por omisión que son conocidas.

No realizar correctamente el filtrado de las direcciones entrantes y salientes La suplantación de direcciones IP es un método frecuente utilizado por los atacantes como medida de ocultación. Por tanto, deben aplicarse las medidas necesarias para impedir la entrada y/o salida en nuestra red de direcciones IP incorrectas, inesperadas o no válidas.

Instalación por defecto de sistemas operativos y aplicaciones Muchos programas, incluyendo los sistemas operativos y aplicaciones, pueden realizar una instalación en la que la seguridad no es un factor determinante. Es importante revisar todas las configuraciones antes de poner la máquina accesible en la red.

Entre las que afectan a los sistemas operativos de la familia Windows:
·         Desbordamiento de memoria intermedia en ISAPI, cuando se instala IIS, se instalan automáticamente diversas extensiones ISAPI. Existen diversos problemas de desbordamiento de memoria intermedia en estas extensiones que pueden ser utilizadas por un atacante para obtener el control completo del sistema…

Deseas saber más?
DESCARGAR
       

0 comentarios:

Publicar un comentario

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Design by Free WordPress Themes | Bloggerized by Blogger Templates - Premium Blogger Themes