Bugs y Exploits

ir a menu
ir a noticias
ir a bloques informativos
Ir a Página sobre accesibilidad
Ir a Página de Inicio
Ir a Página de Texto
Ir a Mapa web
Ir a Buscador
Ir a Aviso Legal
Contactar con la Asociación de Internautas
Comprueba tu velocidad de conexion, ADSL, Cable, RTB

Menu

Noticias

Ayuda a la Asociación de Internautas con tu donación

Las 14 Principales vulnerabilidades de seguridad

Principales vulnerabilidades de seguridad

26-04-2002 - 1. Control de acceso inadecuado al router: un ACL del router que se haya configurado erróneamente puede permitir la filtración de información a través de ICMP , IP NetBIOS, y permitir los accesos no autorizados a determinados servicios en sus servidores DMZ.

2. Los puntos de acceso remoto no seguros y no vigilados uno de los nodos mas sencillos para acceder a su red corporativa.

3. La filtración de información puede proporcionar al atacante la información del sistema operativo y de la aplicación , los usuarios, grupos, servicios compartidos, información DNS, a través de transferencia de zona, y servicios en ejecución, tales como: SNMP, finger, SMTP, telnet, ruser, sunrpc, netBIOS.

4. Los hosts que ejecutan servicios innecesarios tales como: sunpc, FTP, DNS y SMTP dejan caminos abiertos.

5. Contraseñas reutilizadas, sencillas o fácilmente adivinables a nivel de estacion de trabajo pueden poner en peligro la seguridad de sus servidores.

6. Cuentas de usuarios o de pueba con excesivos privilegios.

7. Servidores de Internet mal configurados, Scripts CGI en servidores web y FTP anónimos.

8. Los cortafuegos o las ACL de routers mal configurados pueden permitir el acceso a sistemas internos o una vez que un servidor DMZ quede comprometido.

9. Aplicaciones que no hayan sido corregidas mediante la utilización de parches, que hayan quedado anticuadas, que sean vulnerables o que se hallan quedado en configuraciones predeterminadas.

10. Excesivos controles de acceso a los archivos y directorios (NT/95 compartidos, exportaciones mediante NFS en UNIX).

11. Excesivas relaciones de confianza, tales como NT Domain Trusts y archivos UNIX .rhosts y hosts .equiv, pueden permitir el acceso no autorizado a los atacantes a sistemas sensibles.

12. Servicios no autenticados, tales como xwindows.

13. Capacidades de registro, de vigilancia y de deteccion inadecuadas a nivel de red y de host.

14. Falta de políticas de seguridad, procedimientos directrices y unos estándares mínimos básicos aceptados y publicados.

Son unas clasicas pero es bueno recordarlas.

Volver<<< Volver
ImprimirVersión para imprimir Impresora | Versión PDF PDF
Enviar artículo a un amigo:
Las direcciones de correo no se almacenan en parte alguna, simplemente son utilizadas para el envio del correo al destinatario

Bloques informativos

Bugs y Exploits

Seguridad Pymes

Logos y Marcas propiedad de sus respectivos autores
Se permite la reproducción total o parcial de todos los contenidos siempre que se cite la fuente y se enlace con el original
Logo AI pequeño
© 1998-2015 Asociación de Internautas
Aviso Legal - Contacto
¡Nuestro RSS! | Accesibilidad

¡Internautas Televisión! |¡Alertvir! |¡Seguridad en las PYMES! |¡Comisión de Seguridad! |¡Tienda de la Asociación de Internautas! |¡Seguridad en la Red! |¡Foros públicos de la Asociación de Internautas!