2.4. Amenazas a la seguridad de estaciones de trabajo y PCs del hogar

Las estaciones de trabajo y PCs del hogar a menudo no son tan susceptibles a ataques como las redes o servidores, pero puesto que a menudo estas contienen información confidencial, tales como información de tarjetas de credito, pueden ser blancos para los crackers de sistemas. Las estaciones de trabajo también pueden ser manipuladas sin que el usuario se de cuenta por un atacante y ser utilizadas como máquinas «esclavas» en ataques coordinados. Por estas razones, conociendo las vulnerabilidades de una estación de trabajo puede ahorrar a los usuarios el dolor de cabeza de reinstalar el sistema operativo o peor aún, recuperarse del robo de datos.

2.4.1. Malas contraseñas

Las malas contraseñas son una de las formas más fáciles para que un atacante obtenga el acceso a un sistema. Para más detalles sobre cómo evitar los errores comunes cuando se crea una contraseña, consulte la Sección 4.3.

2.4.2. Aplicaciones cliente vulnerables

A pesar de que un administrador puede tener un servidor completamente actualizado y seguro, eso no significa que un usuario remoto esté seguro cuando accese al mismo. Por ejemplo, si el servidor ofrece servicios Telnet o FTP sobre una red pública, un atacante puede capturar el texto plano de los nombres de usuarios y contraseñas cuando estos son transmitidos a través de la red y luego usar la información de la cuenta para acceder a la estación de trabajo remota del usuario.

Aún cuando se utilicen protocolos seguros, tales como SSH, un usuario remoto puede ser vulnerable a ciertos ataques si no mantienen sus aplicaciones cliente actualizadas. Por ejemplo, clientes v.1 SSH son vulnerables a un ataque de redireccionamiento de X desde un servidor SSH malicioso. Una vez conectado al servidor, el atacante puede de manera cuidadosa capturar los golpes de teclas y los clics del ratón hechos por el cliente sobre la red. Este problema se reparó con el protocolo v.2 SSH, pero depende del usuario hacer un seguimiento de qué aplicaciones tienen tales vulnerabilidades y actualizarlas si es necesario.

El Capítulo 4 discute en más detalles los pasos que un administrador y los usuarios en casa deberían tomar para limitar las vulnerabilidades de sus estaciones de trabajo.