¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Reglas de higiene

Правила гигиены

Otras ediciones de este tema (120)
  • añadir a favoritos
    Añadir a marcadores

Entre, la puerta está abierta

Consultas: 1742 Comentarios: 2 Ranking: 40

miércoles, 21 de septiembre de 2016

Los sistemas operativos de hoy y las aplicaciones para los mismos son como cuchillos suizos. Muchas posibilidades permiten realizar casi todas las tareas necesarias. Así mismo, los desarrolladores del software no saben qué tareas realizará el usuario. Por eso la instalación de forma predeterminada se realiza de tal forma que el usuario no tenga que abrir o configurar algo. Así mismo, el enfoque de los productores al usuario ordinario— los programas de instalación de hoy normalmente no tienen posibilidades de configuración fina de programas instalados. ¿Cuáles son las consecuencias de todo esto?

Los investigadores de la empresa Rapid7 han escaneado millones de servidores en todo el mundo para encontrar servidores potencialmente peligrosos que pueden transferir la información potencialmente importante sin cifrar y no deben estar disponibles directamente desde la red Internet.

Durante la investigación se escaneaban los sistemas en busca de los puertos TCP abiertos, así mismo, se escaneaba no todo el rango de los puertos, sino 30 más populares.

TOP-20 de 30 puertos escaneados:

#drweb

¡Y solo son 30 puertos más populares!

Según la información de los investigadores, la mayoría de las aplicaciones no usan cifrado al transferir los datos en la red Internet, hasta si el software usado lo permite.

Según los resultados del escaneo, los investigadores crearon el «Indice nacional de revelación», al publicar las estadísticas de escaneos por cada país del mundo. En Rusia (que ocupa el 11 lugar) se localizaron 2 832 044 dispositivos disponibles de «interés» para hackers — son dispositivos que escuchan en todos los 30 puertos TCP.

Los investigadores también detectaron 11,2 millones de servidores que ofrecen acceso directo a las bases de datos relacionales. Su escáner detectó 7,8 millones de servidores MySQL (puerto 3306) y 3,4 millones sistemas con Microsoft SQL Server (puerto 1433). Durante el escaneo del DBMS, los investigadores no analizaron los puertos usados de forma predeterminada por PostgreSQL y OracleDB.

http://www.securitylab.ru/news/482673.php

#configuración_del_Firewall

El mundo de antivirus recomienda

Al haber implementado todas las aplicaciones necesarias en el servidor, desconecte todos los servicios no usados y cierre los puertos sin usar.

Por ejemplo, en la etapa de implementación puede ser útil el servicio de instalación remota de aplicaciones, pero una vez finalizada la instalación de aplicaciones, este servicio puede suponer peligro.

Se puede detectar los puertos usados con aplicaciones especiales.

Los usuarios de Dr.Web Security Space no necesitan estos programas, porque Dr.Web dispone de la posibilidad siguiente:

Haga clic con el botón del ratón sobre el icono #drweb en la bandeja del sistema.

Desbloquee la posibilidad de cambiar la configuración al pulsar el icono #drweb (el icono se cambiará por#drweb).

Al hacer clic sobre el icono que aparece #drweb , seleccione en el menú Protection components el punto Firewall.

#drweb

Seleccione Change network access for applications. En la ventana que se abre estará disponible el listado de aplicaciones que están funcionando.

#drweb

Seleccione la aplicación necesaria y haga clic sobre la misma.

#drweb

En la ventana que se abre, podrá encontrar toda la información necesaria sobre la aplicación.

Vd. puede cambiar el tipo de la regla, crear un listado, al añadir las nuevas o editar las reglas de filtrado existentes, así como al cambiar el orden de ejecución de las mismas. Las reglas se aplican consecutivamente, por orden en el listado.

#drweb

Para cada aplicación se puede establecer varias opciones.

Por supuesto, no todas las aplicaciones están funcionando siempre. Cambie el Firewall al Modo interactivo, y, al iniciar cada aplicación para la cual no hay regla de acceso a Internet, se visualizará una solicitud:

#drweb

Atención: frecuentemente las aplicaciones consultan muchos recursos, y hay que establecer los permisos de acceso para todas las solicitudes.

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios