¿Cuáles son las principales amenazas de seguridad en línea?

La mayoría de las amenazas de seguridad son hechas por atacantes que utilizan un número relativamente pequeño de vulnerabilidades. Los atacantes, relativamente oportunistas, toman el camino de menor resistencia y continúan aprovechando estas fallas más comunes, en lugar de buscar nuevas exploits o aprovechar las más difíciles. Afortunadamente, en muchos casos, su previsibilidad hace que sea más fácil evitar el ataque siguiendo algunas reglas simples:

  • Aplicar actualizaciones y parches regulares a medida que estén disponibles.
  • Emplee software y hardware de seguridad, como firewalls y servidores de autenticación.
  • No use contraseñas predeterminadas y otros valores que se proporcionan con su software.

Según el SANS Institute (Sysadmin, Audit, Network, Security Institute), las diez amenazas son:

  • servidores y servicios web. Los servidores HTTP (web) predeterminados han tenido varios vulnerLas habilidades y numerosos parches se han emitido en los últimos años. Asegúrese de que todos sus parches estén actualizados y no use configuraciones predeterminadas o aplicaciones de demostración predeterminadas. Estas vulnerabilidades pueden conducir a ataques de denegación de servicio y otros tipos de amenazas.
  • Workstation Service. Un atacante puede obtener un control total sobre una computadora comprometiendo el servicio de estación de trabajo de Windows, que normalmente se usa para enrutar las solicitudes de los usuarios.
  • Windows Remote Access Services. Una variedad de métodos de acceso remoto se incluyen de forma predeterminada en la mayoría de los sistemas. Estos sistemas pueden ser muy útiles, pero también muy peligrosos, y un atacante con las herramientas adecuadas puede obtener fácilmente el control sobre un host.
  • Microsoft SQL Server (MSSQL). Existen varias vulnerabilidades en MSSQL que podrían permitir a un atacante obtener información de una base de datos o comprometer el servidor. Además de aplicar todos los últimos parches, habilitando SQL Server AuthentiEl registro de cationes y la obtención del servidor a nivel de red y sistema evitará la mayoría de estos ataques.
  • Autenticación de Windows. La mayoría de los sistemas de Windows usan contraseñas, pero las contraseñas se pueden adivinar o robar fácilmente. Crear contraseñas más fuertes y más difíciles de adivinar, no usar contraseñas predeterminadas, y seguir una política de contraseña recomendada evitará los ataques de contraseña.
  • navegadores web. Su ventana a Internet, un navegador web contiene muchas vulnerabilidades. Las exploits comunes pueden incluir la divulgación de "cookies" con información personal, la ejecución del código deshonesto que podría comprometer un sistema y la exposición de archivos almacenados localmente. La configuración de la configuración de seguridad del navegador para una configuración superior al valor predeterminado evitará la mayoría de los ataques del navegador web.
  • Las aplicaciones de intercambio de archivos. Los programas de pares (P2P) se usan comúnmente para compartir archivos. En un sistema P2P, las computadoras están abiertas a otras en la red P2P para permitir Fo todos los participantes para buscar y descargar archivos entre sí. Muchas corporaciones prohíben el uso de redes P2P debido al riesgo obvio de datos comprometidos.
  • exposiciones de LSAS. El subsistema de la Autoridad de Seguridad Local de Windows (LSAS) tiene un desbordamiento de búfer crítico que puede ser explotado por un atacante para obtener el control sobre el sistema. Nuevamente, la configuración adecuada y la aplicación de parches evitarán la mayoría de los exploits.
  • Cliente de correo. Los atacantes pueden usar el cliente de correo en una computadora para difundir gusanos o virus, incluiéndolos como archivos adjuntos en los correos electrónicos. Configurar el servidor de correo adecuadamente y bloquear los archivos adjuntos como archivos .exe o .vbs evitará la mayoría de los ataques de los clientes de correo.
  • mensajes instantáneos. Muchas corporaciones también impiden que los empleados usen mensajes instantáneos, no solo por las amenazas técnicas sino también por la posibilidad de perder productividad. Configuración de IM correctamente, aplicando los últimos parches,y tomar control sobre cualquier transferencia de archivos que ocurra sobre IM evitará la mayoría de los ataques.

OTROS IDIOMAS