Redes

Solo disponible en BuenasTareas
  • Páginas : 4 (990 palabras )
  • Descarga(s) : 0
  • Publicado : 3 de marzo de 2010
Leer documento completo
Vista previa del texto
1- Que es un Hueco de seguridad en una red
Los huecos de seguridad son imperfecciones en el diseño de software, que mal usados, otorgan privilegios a los usuarios comunes. La mayoría de losservicios de Internet (FTP, TELNET, otros) tienen huecos de seguridad
Los comúnmente llamados “agujeros de seguridad” son fallos que se producen en los programas que maneja la computadora.
Estos“defectos del software” son aprovechados por los atacantes “Hackers” para acceder a nuestros sistemas.
Para detectar los agujeros en la red, los atacantes utilizan herramientas software que rastrean cadarincón buscando los posibles huecos producidos por estos defectos del software.
Ejemplos de software de rastreo son:
Internet Security Scanner (ISS)
Security Analisys Tool for Auditing Networks (SATAN)Estas herramientas a priori muy útiles para un administrador de red en manos de un Hacker son una fuente de información de gran valor.
Los fabricantes de software, están muy comprometidos con estosproblemas y es habitual cuando se detectan un agujero de seguridad, generar los llamados parches que corrigen vulnerabilidades, por esta razón es importante tener siempre nuestro sistemaactualizado.
El agujero de seguridad más habitual es el denominado desbordamiento de pila” buffer overflow”.
La causa del desbordamiento, es una copia de gran cantidad de datos sobre un área de capacidadinsuficiente, provocando la escritura en otras zonas de memoria que no deberían ser sobrescritas.

Pero… ¿Cómo afecta esto a un computador?
Cuando trabajamos en nuestro computador, tenemos abiertosprogramas y archivos que se están usando en el momento, además muchos programas están trabajando en segundo plano siendo para nosotros transparentes.
Tanto el sistema como la mayoría de losprogramas, son instalados por el Administrador adquiriendo así los privilegios de este usuario.
Uno de los objetivos de un ataque es conseguir permisos de Administrador del sistema.
Si alguno de los...
tracking img