lunes, 24 de septiembre de 2012

Tipos de vulnerabilidades

1) Software de protocolos mal diseñado:
Cuando se trabaja con protocolos, se debe implementar un sistema de seguridad para no dejarlo abierto. Ej el protocolo NFS (Network File System) no autentica a los usuarios y les permite intercambiar archivos.
2) Código de página mal diseñado:
Cuando los programadores de una página de internet no trabajan la seguridad dentro de su código fuente, como el riesgo de presentar al intrusoel sistema de entrada al servidor.
3)Administración deficiente en el servidor de correos o archivos:
Cuando el administrador no ejecuta sistemas de seguridad oara archivos de entrada en los diferentes servidores y se esparcen a todas las terminales que maneja el servidor
4) Administración deficiente en el servidor de usuarios:
Cuando el administrador no coloca las políticas de seguridad en los usuarios dependiendo de sus capacidades, permisos y límites (write, read, delete, etc) dentro de una empresa u organización.
5) Sistemas de redes que vienen por definición:
Cuando los administradores reciben un sistema de red de fábrica y lo dejan sin configurar. Los intruss saben cual es la configuració predeteeminada y pueden accesar a la red.

Prácticas comunes de seguridad
-Que todos los usuarios tengan contraseñas (alfanumericas).
-Tener un sistema de almacenamiento de archivos criptografico.
-Mantener en buen estado la configuración del sistema de red.
-Mantener actualizados los softwares a través de parches y upgrades.
-Revisar los archivos que se encuentren en movimiento, si no es el caso, verificarlos o moverlos a carpetas de seguridad.
-Realizar auditorías de los sistemas y servidores de archivos, correo y usuarios.

Métodos para mejorar la seguridad
1)One-time password:
Los sniffers se dedican a observar la red y buscar usuarios captando sus passwords. Un método para evadir este problema es el sistema one-time password que le da al usuario cerca de 60 seg para utilizar un password. UNA SOLA VEZ. El sistema verifica que sea utilizado por el usuario y borrado el password.
2) Firewall:
Conjunto de dispositivos físicos o digitales que se dedican a filtrar los paquetes de entrada y salida de los sistemas de acuerdo con las políticas de seguridad asignadas por el administrador. Se recomienda realizar todas las pruebas posibles para no romper con las políticas de seguridad.
3) Criptografía:
Actualmente existen diversos métodos de encriptación para archivos y mensajes, de modo que hay6 que escoger el indicado para las necesidades de la empresa u organización.

No hay comentarios:

Publicar un comentario