Que Son Las Vulnerabi

Páginas: 4 (860 palabras) Publicado: 5 de junio de 2015
Que son las vulnerabilidades de los s.o?
Las vulnerabilidades son fallos en el programa susceptibles de ser aprovechados por ciberdelincuentes. Cuanto más perfecto es un sistema operativo, menosvulnerabilidades tendrá. Y cuanto menos vulnerabilidades tenga, menos probabilidad hay de que sea aprovechado por alguien que pueda afectar a nuestro ordenador.
VUNERAVILIDADES DE:
WINDOWS:
ServicioWorkstation

Existe una vulnerabilidad de desbordamiento de búfer en el servicio Workstation de Windows 2000 (SP2, SP3 y SP4) y Windows XP (hasta SP1) que puede ser utilizada por un usuario remoto paraforzar la ejecución de código en los sistemas vulnerables. Éste código se ejecutará en el contexto de seguridad SYSTEM, lo que permite un acceso completo en el sistema comprometido.



Servicios deacceso remoto de Windows

Todas las versiones de Windows incluyen mecanismos para permitir el acceso remoto tanto a las unidades de disco y al registro así como para la ejecución remota de código. Estosservicios han demostrado ser bastante frágiles y la existencia de numerosas vulnerabilidades ha sido uno de los mecanismos preferidos por los gusanos y virus para propagarse. Es muy importanteverificar que se han aplicado las diversas actualizaciones publicadas para impedir la acciones de los mismos.



Microsoft SQL Server

El gestor de base de datos de Microsoft ha sido, tradicionalmente, unproducto con un nivel de seguridad muy bajo.



Por un lado, existen un gran número de vulnerabilidades de seguridad, muchas de ellas críticas, que pueden ser utilizadas para acceder y/o modificar a lainformación almacenada en las bases de datos.



Pero además, la configuración por defecto de Microsoft SQL Server facilita que sea utilizado como plataforma para la realización de ataques contraotros sistemas. Podemos recordar los gusanos SQLSnake y Slammer que tuvieron un efecto perceptible en toda la red Internet.



Autenticación de Windows

Es habitual encontrar equipos Windows con...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Riego y vulnerabiidad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS