Informatica

Solo disponible en BuenasTareas
  • Páginas : 2 (411 palabras )
  • Descarga(s) : 0
  • Publicado : 16 de marzo de 2010
Leer documento completo
Vista previa del texto
[pic]

Sans Institute publica un documento en el que se describen los diez problemas de seguridad más críticos y habituales en Internet -actualmente-, con el fin de que los administradores desistemas cierren los problemas más comunes y más habitualmente utilizados.

El documento, en inglés (aunque existe una traducción al castellano), se actualiza con relativa frecuencia y debería serrevisado a menudo.

Además de la vulnerabilidades en sí, se ofrecen consejos y recomendaciones para reducir riesgos.

Las diez vulnerabilidades más comunes son:

BIND (named)
Es el servidor denombres más popular de Internet, pero las versiones anteriores a la 8.2.2patch5 son vulnerables a numerosos ataques capaces de proporcionar nivel "root" al atacante.
CGIs y extensiones en los servidoresweb
Hay que auditar cuidadosamente todos los CGIs accesibles en los servidores web, incluyendo los CGIs que vienen por defecto. Adicionalmente, extensiones como FrontPage y ColdFusion pueden serinseguros por sí mismos, o contener ejemplos atacables.
Vulnerabilidades en sistemas de llamada a procedimiento remoto (RPC), tipo rpc.ttdbserverd, rpc.cmsd y rpc.statd
Aunque son conocidos desde hacetiempo, estos fallos siguen presentes en numerosos equipos.
Vulnerabilidad RDS en el servidor web de Microsoft (IIS)
Diversos errores de seguridad en el Remote Data Services (RDS) permiten a unatacante el ejecutar comandos con privilegios de administrador.
Sendmail
Sendmail es el servidor de correo (MTA) más utilizado en el mundo UNIX. Los administradores de dichos sistemas deberían mantener elservidor permanentemente actualizado.
sadmind y mountd
Estos procesos, si no han sido actualizados, contienen errores que permiten la ejecución de código arbitrario como "root".
Compartición dediscos e información vía NetBIOS, NFS y AppleShare
- Deben compartirse sólo los directorios imprescindibles, y sólo desde las máquinas imprescindibles.
- El acceso por red a dichas máquinas debe ser...
tracking img