El documento describe varias vulnerabilidades comunes en redes, incluyendo la instalación por defecto de software con más componentes de los necesarios, cuentas sin contraseña o con contraseñas débiles, un gran número de puertos abiertos y fugas de información a través de conexiones. También recomienda formas de evitar vulnerabilidades como mantener software actualizado, usar firewalls, realizar escaneos de antivirus y no descargar archivos de fuentes desconocidas.
2. Las redes pueden llegar a ser sistemas muy
vulnerables, al tratarse de una serie de equipos
conectados entre si compartiendo recursos, es
posible atacar a toda la red penetrando primero en
uno de los equipos y posteriormente expandirse al
resto.
En una red la prioridad es la transmisión de la
información, así que todas las vulnerabilidades están
relacionadas directamente con la posible intercepción
de la información por personas no autorizadas y con
fallas en la disponibilidad del servicio.
Estos dos puntos hacen que las vulnerabilidades de
las redes lleguen a ser una combinación de
vulnerabilidades de hardware, software, físicas e
incluso naturales.
3. Instalaciones por defecto de sistemas y aplicaciones
La mayoría del software, incluyendo sistemas operativos y aplicaciones,
viene con scripts de instalación o programas de instalación. La meta de
estos programas de instalación es dejar los sistemas operativos lo más
rápido posible, con la mayor parte de funciones disponibles o
habilitadas, y con la ayuda de muy poco trabajo por parte del
administrador. Para lograr esta meta, los scripts típicamente instalan
más componentes de los que se necesitan en realidad. La filosofía de los
fabricantes es que resulta mejor habilitar funciones que no son
utilizadas que hacer que el usuario instale funciones adicionales a
medida que las vaya requiriendo. Esta aproximación, aunque
conveniente para el usuario, genera la mayoría de las vulnerabilidades
de seguridad debido a que los usuarios no mantienen activamente o
aplican los parches a los componentes de software que utilizan. Más
aún, muchos usuarios no son conscientes de lo que está realmente
instalado en sus propios sistemas, dejando peligrosos programas de
demostración en ellos por el simple hecho de que no saben que están
ahí.
4. Cuentas sin contraseña o contraseñas débiles
La mayoría de los sistemas se encuentran configurados
para usar contraseñas secretas como primera y única línea
de defensa. Los nombres de usuario (user IDs) son
relativamente fáciles de conseguir y la mayoría de las
compañías tienen accesos telefónicos que se saltan el
cortafuegos. Es por esto que si un atacante puede
determinar el nombre de una cuenta y su contraseña
correspondiente, él o ella pueden entrar en la red. Dos
grandes problemas lo constituyen las contraseñas fáciles
de adivinar y las contraseñas por defecto, pero aún así,
uno mucho mayor son las cuentas sin contraseña. En la
práctica, todas las cuentas con contraseñas débiles,
contraseñas por defecto o contraseñas en blanco deben de
ser eliminadas de su sistema.
5. Gran número de puertos abiertos
Tanto los usuarios legítimos como los
atacantes se conectan a los sistemas por
medio de puertos. Cuantos más puertos se
encuentren abiertos más formas hay para que
alguien se conecte. Por lo tanto, es
importante mantener abiertos sólo los
puertos imprescindibles para que el sistema
funcione correctamente. El resto de los
puertos deben ser cerrados.
6. Fuga de información a través de conexiones
Una conexión de tipo "sesión nula", también conocida
como "entrada anónima al sistema", es un mecanismo que
permite a un usuario anónimo obtener información (como
nombres de usuario y recursos compartidos) a través de la
red, o conectarse sin autenticarse contra el sistema. Este
mecanismo es usado por aplicaciones como "explorer.exe"
para enumerar los recursos compartidos en sistemas
remotos. En Windows NT y Windows 2000 muchos
servicios locales se ejecutan sobre la cuenta del sistema
(SYSTEM), conocida como LocalSystem en Windows 2000.
La cuenta SYSTEM se usa para diversas tareas críticas para
el sistema. Cuando una máquina necesita obtener datos de
sistema de otra, la cuenta SYSTEM abrirá una "sesión nula"
contra la otra máquina.
7. Son errores que permiten realizar desde afuera
actos sin permiso del administrador del equipo,
incluso se puede suplantar al usuario, actualmente,
ya hay muchas amenazas que tratan de accesar
remotamente a los ordenadores, ya sea para
hacerlos servidores ilegales de Spam o para robar
información, de los agujeros más famosos está el
LSASS y el de SVSHOST, de los cuales el Sasser y
Blaster se diseminaron rápidamente.
8. Cómo evitarlas?
Es imposible evitar las vulnerabilidades al 100% incluso cuando tenemos operando en
nuestro sistema cortafuegos, antispam, antivirus, y detectores de código maligno.
Lo que si es posible es tratar de evitarlas al máximo posible. tengamos presente que las
comunicaciones en la red constan de 7 capas según el modelo OSI, y las
vulnerabilidades pueden estar presentes en varias capas, o incluso dentro del núcleo de
nuestro sistema operativo. No debemos imaginar que con un buen antivirus podemos
estar libres de vulnerabilidades, ya que las vulnerabilidades no son solo mediante virus
que estén radicando en nuestra computadora sino que también pueden llegar a ser
mediante ejecución de código mientras visitemos alguna pagina web, o cuando el
atacante tiene privilegios de acceso a nivel administrativo a nuestra computadora
Así que se debe tener presente que para evitar las vulnerabilidades no solamente basta
con tener un antivirus y ejecutarlo de manera periódica
Lista de recomendaciones para tener nuestra computadora libre de virus:
1- -Actualice o cheque las actualizaciones cada cierto tiempo, pues eso permite casi
adelantarse a cualquier peligro que se aproveche de la vulnerabilidad.
2- Activar Firewall. 3- Programar escaneos completos del Antivirus mensuales. 4- No
caer en trampas obvias como correos spam diciéndote que ganaste la lotería en un país
que ni siquiera conoces 5- Si vas a descargar música, libros, programas ejecutables, etc.