VULNERABILIDADES DE SAP
1. SAP señala que uno de los principales problemas que tiene con la implantación del software es la resistencia al cambio, además de la inversión económica en el paquete y la capacitación, ya que la empresa debe invertir tiempo y esfuerzo en hacer el cambio en la forma de trabajar de sus integrantes.
2. Cuando el sistema no se adecua por completo a las necesidades de la empresa o no se alimenta con la información adecuada puede arrojar resultados erróneos que lleven a tomar decisiones equivocadas.
3. Ante cualquier dificultad se necesita de un experto para la solución del problema ya que sistema es muy complejo y se requieren muchos conocimientos para manejarlo.
4. El tiempo requerido para la implementación del software es demasiado elevado, desde uno hasta tres años. El software presenta complejidades y metodologías difíciles de entender y que toman mucho tiempo para que se logre una comprensión total del mismo.
5. El tiempo necesario para que el usuario final pueda tener fluidez en el manejo del software es de hasta 16 semanas, esto solamente en capacitación.
VULNERABILIDADES DE EQUIPOS DE COMPUTO
(Notebook o Laptop frente a un ordenador de escritorio)
1) A igualdad de características su precio es más elevado, como consecuencia de que la miniaturización de los componentes debe ser mayor. No obstante, poco a poco se van acercando más los precios de unos y otros.
2) Al adquirir un portátil, en general, se tiene menos libertad a la hora de elegir los componentes. (Excepto que adquiramos un Dell o similar, en los que se puede configurar el equipo "a la carta").
3) Cualquier reparación de hardware es siempre más costosa. En un computador de escritorio si se estropea una pieza (por ejemplo, el monitor) puede ser sustituida por otra que se puede adquirir en cualquier tienda. En un portátil es necesario enviarlo en la mayoría de los casos al servicio técnico, pasar -normalmente- algunas semanas (cuando no meses) sin el equipo, etc. (A día de hoy llevo más de mes y medio esperando a que me arreglen un portátil de marca Acer, al que se le partió una bisagra). Además no es posible adquirir determinadas piezas de otros fabricantes (como una webcam interna...), luego estaríamos atados a lo que nos quieran cobrar.
4) El mantenimiento del hardware es más complejo. Por ejemplo, no es tan sencillo abrir un portátil para limpiar el polvo acumulado en su interior como hacer lo mismo en un equipo de sobremesa.
5) Se calientan mucho más, puesto que sus componentes están más concentrados y las ranuras disponibles para la ventilación son menores. Esto hace que no sean equipos adecuados para permanecer durante varios días encendidos, aunque hay quien los utiliza como servidor porque consumen menos y tienen "SAI" (la batería) incluido...
6) Sus discos duros internos suelen tener menos capacidad y son más lentos
SISTEMAS OPERATIVOS
Un sistema Operativo (SO) es en sí mismo un programa de computadora. Sin embargo, es un programa muy especial, quizá el más complejo e importante en una computadora. El SO despierta a la computadora y hace que reconozca a la CPU, la memoria, el tecla do, el sistema de vídeo y las unidades de disco.
Además, proporciona la facilidad para que los usuarios se comuniquen con la computadora y sirve de plataforma a partir de la cual se corran programas de aplicación.
Los sistemas operativos más conocidos son los siguientes:
WINDOWS
Cuando se instala un servidor web en un equipo Windows, en su configuración por defecto, se activan algunos servicios y/o configuraciones que son vulnerables a diversos tipos de ataques, que van desde la denegación de servicio hasta el compromiso total del sistema.
Si la máquina debe actuar como servidor web, es preciso verificar que la versión del mismo está actualizada, se ha fortalecido la configuración y se han desactivado los servicios innecesarios.
Existe una vulnerabilidad de desbordamiento de búfer en el servicio Workstation de Windows 2000 (SP2, SP3 y SP4) y Windows XP (hasta SP1) que puede ser utilizada por un usuario remoto para forzar la ejecución de código en los sistemas vulnerables. Éste código se ejecutará en el contexto de seguridad SYSTEM, lo que permite un acceso completo en el sistema comprometido.
Servicios de acceso remoto de Windows
Todas las versiones de Windows incluyen mecanismos para permitir el acceso remoto tanto a las unidades de disco y al registro así como para la ejecución remota de código. Estos servicios han demostrado ser bastante frágiles y la existencia de numerosas vulnerabilidades ha sido uno de los mecanismos preferidos por los gusanos y virus para propagarse. Es muy importante verificar que se han aplicado las diversas actualizaciones publicadas para impedir la acciones de los mismos.
Es habitual encontrar equipos Windows con deficiencias en sus mecanismos de autenticación. Esto incluye la existencia de cuentas sin contraseña (o con contraseñas ampliamente conocidas o fácilmente deducibles). Por otra parte es frecuente que diversos programas (o el propio sistema operativo) cree nuevas cuentas de usuario con un débil mecanismo de autenticación
UNIX/LINUX
Prácticamente todos los sistemas Unix y Linux incluyen de forma nativa el servidor Apache. Una configuración inadecuada del mismo así como la utilización de versiones antiguas pueden provocar problemas de seguridad, con diversos niveles de efectos sobre el nivel de seguridad.
Autenticación
Es habitual encontrar equipos Unix con deficiencias en sus mecanismos de autenticación. Esto incluye la existencia de cuentas sin contraseña (o con contraseñas ampliamente conocidas o fácilmente deducibles). Por otra parte es frecuente que diversos programas (o el propio sistema operativo) cree nuevas cuentas de usuario con un débil mecanismo de autenticación.
Sistemas de control de versiones
El sistema de control de versiones más utilizado en entornos Unix es CVS. Si la configuración del servidor CVS permite conexiones anónimas, determinadas versiones son susceptibles a ataques de desbordamiento de búfer que pueden ser utilizados para ejecutar código arbitrario en el servidor.
Servicio de transporte de correo
Los equipos Unix que actúan como servidores de correo pueden ser vulnerables, caso de utilizar una versión antigua, a todo tipo de ataques. Fruto de estos ataques se puede conseguir el control completo del sistema vulnerable, la utilización del servidor de correo como estación de distribución de correo basura o robo de información sensible.
Mac OS
El Mac hackeado en 2 minutos
La primera falla es debido a errores en las funciones “GetSrcBits32ARGB()” y “InternalUnpackbits()” cuando procesan una imagen PICT mal formada, la cual podría ser explotada por personas maliciosas para causar ataques de negación de servicio y así comprometer un sistema vulnerable engañando al usuario para abrir imágenes especialmente creadas vía una aplicación ligada contra QuickDra
La segunda se refiere a una vulnerabilidad en el formato de cadenas en el software de actualización de Apple 2.0.5 en Mac OS X 10.4.8 que permite a atacantes remotos causar un ataque de negación de servicio o ejecutar código arbitrario por medio de cadenas con un formato especifico en los nombres de archivos SWUTMP o SUCATALOG, o usando la aplicación de/x-apple.sucatalog+xml.
Los usuarios que cuenten con estas versiones son vulnerables a posibles ataques de negación de servicio así como a la ejecución remota de código la cual podría comprometer a un sistema vulnerable.
OS/2
Permitiría aun usuario malicioso provocar un gran consumo de recursos en el
sistema objetivo del ataque.
Un atacante puede enviar múltiples peticiones GET HTTP, especialmente
formadas a tal efecto y con gran cantidad de espacios que provocarán
una denegación de servicio en el sistema vulnerable debido al elevado
consumo de recursos que generan.
Radica en la posibilidad de que un usuario remoto pueda añadir caracteres arbitrarios en los mensajes de error escritos en el archivo de registro de errores del servidor. Esta vulnerabilidad puede ser utilizada para atacar algunos emuladores de Terminal en el momento que se visualiza el contenido de este archivo de registro de errores.
Es una pérdida de memoria, explotable de forma remota, en el módulo mod_ssl. Esto puede ser utilizado para consumir toda la memoria del servidor, provocando un ataque de denegación de servicio.