Protocolos y Servicios



Una vez auditadas las capas físicas y de red de su sistema, la siguiente categoría en nuestro checklist de auditoría de seguridad informática es quizás una de los más complejas. Los ordenadores están hechos para calcular y, dependiendo del propósito de su sistema, se va a ejecutar diferente software y programas en cualquier momento. Es probable que en la mayoría de los casos, ya que todo el software fue desarrollado por diferentes personas con diferentes concepciones de la seguridad (y porque siempre hay gente que sabe más acerca de la seguridad), al menos uno de esos programas tiene algún tipo de problema de seguridad que podría ser explotado.
Aunque en general es seguro asumir que el software que viene preinstalado en un nuevo sistema es razonablemente seguro, siempre se debe consultar con los desarrolladores de software sobre parches de seguridad, notas de versión y otra información relevante para su configuración particular.
Para cualquier software que se instala en un nuevo sistema, asegúrese de que está plenamente seguro de las credenciales del desarrollador, todos los parches de seguridad, vulnerabilidades existentes y notas de la versión que existen. Debería hacer un hábito el consultar a los desarrolladores periódicamente para comprobar que no existan nuevos lanzamientos que puedan tener parches de seguridad. También es una buena idea suscribirse a los boletines de noticias de su software, o listas de correo generales, que puedan anunciar agujeros de seguridad.
Una configuración errónea es probablemente la causa más común de que alguien explote un agujero de seguridad. La mayoría del software está desarrollado para ser razonablemente seguro, pero incluso el software más seguro puede ser utilizado para fines no deseados si está mal configurado. Siempre siga las instrucciones del proveedor para la instalación de software y siempre tome apuntes sobre cualquier problema que encuentre en el proceso de configuración. Si un programa requiere privilegios especiales para instalarse o ejecutar (por ejemplo, ejecutarse como administrador en Windows), asegúrese de entender todas las implicaciones de tener que hacerlo y los posibles efectos secundarios creado en el proceso. Comprobar la configuración del software a fondo, tratar de romperla, trata de introducirse en ella (hackear), y ver si los demás pueden hacer lo mismo.
Si un programa tiene acceso a datos sensibles, asegurarse de que sólo puede ser ejecutado por usuarios autorizados, y asegúrese de que los registros y la información que se almacena temporalmente, sea en un lugar seguro y decida rápido donde. Alguna gente puede hacer cosas asombrosas con la información que se encuentra en un archivo de registro del sistema.
Si un programa se ejecuta como un daemon (demonio) (es decir, está en constante funcionamiento y responde a las peticiones de los usuarios a nivel local o en la red), asegúrese de que maneja correctamente desbordamientos de búfer, ataques de denegación de servicio y de sobrecarga general del sistema. Es generalmente una buena idea tener tan pocos servicios como sea posible ejecutándose como demonios, ya que permiten el acceso continuo y sin control por lo general a su sistema.
Esté al tanto de todos los servicios que se supone que deben estar en ejecución en el sistema, la cantidad típica de los recursos (CPU por ejemplo, tiempo, memoria, espacio en disco) que ocupan. Compruebe si los demonios no identificables o software, o programas que no son habituales en su consumo de recursos. Recuerde que la mayoría de las violaciones de seguridad, ocurren con la configuración actual del sistema en lugar de instalar uno nuevo. A menos que tenga cuidado, un intruso puede manipular el sistema a su antojo y no notar nada fuera de lo común.
Haga un recuento de los procesos para realizar un seguimiento de los patrones típicos de uso de software de los usuarios.

No hay comentarios.:

Publicar un comentario

Nota: sólo los miembros de este blog pueden publicar comentarios.

Computadora

¿Qué es una computadora? U n computador, computadora u ordenador es una máquina digital programable, de funcionamiento electrónico , capaz ...