jueves, 15 de agosto de 2013

Vulnerabilidades del software

Una de las fuentes más importantes de fallos de seguridad son las vulnerabilidades del software. Son errores que cometen los desarrolladores de software, en general, sin intención alguna. Estas fallas, por medio de un "abuso inteligente", podrían implicar un riesgo de seguridad que comprometa el sistema donde se esté ejecutando el mismo
Para explicar este concepto se podría exponer un ejemplo concreto. Suponga que el programador de MsPaint olvidó comprobar el valor de la variable que aloja el parámetro del tamaño de una imagen. Cuando un usuario abre cualquier imagen, el programa primero debe conocer su tamaño, para lo cual usa el módulo con la función correspondiente "hallar tamaño". Así, pues, como no se hace la comprobación (cruce de información) del valor de la variable, un atacante podría producir un desbordamiento de memoria intermedia, de tal forma que el programa MsPaint llegara a lugares de memoria donde se aloje código intencionalmente modificado por el atacante, y así comprometer el sistema víctima.

Hoy en día, debido al crecimiento exponencial en la cantidad de software que se viene desarrollando, la cantidad de vulnerabilidades ha aumentado exorbitantemente. En el segundo trimestre del 2011, Kaspersky Labs (una empresa dedicada a la seguridad informática) detectó más de 27 millones de vulnerabilidades y un promedio de 12 vulnerabilidades por computador. Estas vulnerabilidades se concentran precisamente en dos grandes desarrolladores. El primero sería Adobe (el creador de flash y Adobe PDF Reader) con las 10 vulnerabilidades más comúnes, seguido por Oracle, como lo confirma el siguiente gráfico tomado de MITRE.


Vulnerabilidades de Plataformas de Software. Fuente:
La vulnerabilidad más crítica se presentó en Adobe Flash Player. Afectaba al 40% de los usuarios y permitía la ejecución de código malicioso con permisos de administrador por parte de un hacker. Seguía una vulnerabilidad en Sun-Java-GDK, con una presencia del 31%, que permitía a los atacantes ejecutar malware para el robo y la manipulación de los datos y también la denegación de servicio en la máquina.
Cada día se encuentran docenas de vulnerabilidades. El gobierno estadounidense encargó a la organización MITRE crear estándares que faciliten la clasificación, comunicación y corrección de las vulnerabilidades. Se han creado tres estándares diferentes. El CVE (Common Vulnerabilities and Exposures), el CVSS (Common vulnerabilities Scoring System) y el CVRF (Common Vulnerability Reporting Framework). Tienen como objetivo que al encontrar vulnerabilidades se entregue información precisa a los fabricantes que permita incrementar la eficacia en la confirmación, entendimiento y más importante inmunización de la misma.
Dado este ambiente, en el cual las fallas son detectadas y corregidas una vez han sido aprovechadas para generar problemas, es recomendable mantener instalados solo los programas de uso frecuente. Aquellos que dejen de ser utilizados deben ser desinstalados del PC. Las actualizaciones de los programas son una estrategia de defensa que permite solucionar fallas y corregir vulnerabilidades. Por ello se debe asegurar que se permite al software instalado actualizarse regularmente. Por último, es muy importante validar la fuente del software instalado. Las aplicaciones gratuitas generalmente no cuentan con un equipo de desarrollo que respalde su mejoramiento continuo, y se convierten en la puerta de entrada a aplicaciones tipo Malware.








Ciberterrorismo y Ciberarmento


Cada ves mas creciente la precautorio de que las  vulnerabilidades de Internet y de otros redes puedan ser aprovechadas por territorios, servicios del inteligencia externa u otras grupo para crear distribuidos y daños  generalizados. Estos ciberataques podrían dirigirse al software que operan redes de trasporte de energía electrónica, sistemas de control de trafico aéreo o redes de los principales bancos e instituciones financieras.

Para enfrentar esta amenaza, el departamento de seguridad nacional de estados unidos tiene una junta directiva para analicéis de información y protección  de la información para coordinar la  ciberseguridad. La división de la  ciberseguridad nacional de la mesa directiva es responsable de proteger la infraestructura  critica. Se encarga de realizar análisis del ciberespacio, promover la comparticion  de información emitir alerta y colaborar en los esfuerzos de recuperación nacionales.

Ciberterrorismo: Las armas de la Inflo Guerra
La mayoría de los usuarios de computadoras personales conocen el efecto devastador que un virus informático causa en su equipo, y cuánto cuesta limpiar el sistema de tales programas agresivos y furtivos.

Imaginemos ahora virus de computadora mucho más sofisticados, actuando en redes de sistemas informáticos complejos, que han sido diseñados para actuar en puntos neurálgicos del sistema agredido. Redes enteras de computadoras pueden ser desarticuladas, engañadas, destruidas. Estos virus pueden tomar diversas formas y actuar siguiendo diferentes estrategias para llevar a cabo su misión de interferir, confundir y destruir a los programas, datos y al flujo de información.

Estos virus inclusos pueden ser diseñados para atacar y trastocar datos muy específicos o instrucciones de un programa informático, para causar acciones bien determinadas en el mundo físico.

En cambio las armas de pulso electromagnético producen la destrucción física del hardware, desarticulando los sistemas informáticos al eliminar los procesadores y /o equipos periféricos. 

Este efecto de las ondas electromagnéticas de gran energía liberada en tiempos muy breves, fue descubierto durante los ensayos de las armas nucleares, las que eran capaces de destruir equipos electrónicos a gran distancia, sin intervenir los efectos térmicos o mecánicos de la explosión atómica, usando únicamente la energía electromagnética generada en la detonación. El pulso electromagnético de alta energía y corta duración induce sobrecargas en los circuitos electrónicos, carbonizándolos literalmente.
Hoy es posible construir estas armas de pulso electromagnético con una tecnología relativamente convencional. Y lo peor de todo con componentes comerciales.

Armas de destrucción masiva como las armas nucleares, químicas y bacteriológicas -denominadas genéricamente sistemas NBQ- no son incluidas en esta nota, pero sin duda el conocimiento necesario para diseñarlas y construirlas es más simple de obtener, ahora, debido a la amplia y profunda diseminación de la información en medios como la Internet.
Además la realización de tareas de inteligencia, necesarias para llevar a cabo atentados tanto en el mundo físico o en el mundo virtual es mucho más simple debido a la masa de información disponible electrónicamente sobre casi todos los aspectos de la civilización contemporánea.

La fabricación de elementos ofensivos para llevar a cabo atentados explosivos o biológicos es facilitada por la aparición de manuales electrónicos sobre tecnología de bombas o armas químicas y bacteriológicas, (La bomba usada en el atentado de Oklahoma fue diseñada y fabricada según "El Manual del Terrorista " de libre acceso en Internet).
Sin embargo el uso de las armas de la llamada Info-Guerra pueden brindar una capacidad mucho mas sutil y efectiva de causar terror y paralizar a una sociedad.
El descubrimiento y análisis de los nodos de convergencia entre el mundo real y el mundo virtual es el primer paso para determinar que tipos de actos terroristas pueden ser realizados. 
Un ejemplo de uno de estos nodos, donde tenemos convergencia entre realidad y virtualidad, es el sistema de control aéreo de un país desarrollado. Los modernos sistemas de control del trafico de aeronaves se vuelven cada vez más dependiente de la informatización, luego es posible atacar la estructura virtual del sistema a través de las armas de la info-guerra, y provocar hechos físicos en el mundo real tal como la colisión de dos grandes aeronaves sobre el espacio aéreo controlado por el sistema infectado y perturbado.

Es simple de contabilizar cuantos otros puntos de convergencia entre el mundo virtual o informático y el mundo real nos rodean.
Ejemplos: el control de subterráneos y trenes, sistemas de distribución de energía eléctrica y gas, sistemas de comunicación, sistemas bancarios y financieros. Todos estos nodos son susceptibles de ser atacados y perturbados por medio de la intrusión a las computadoras del sistema, infectándolas con virus, bombas lógicas o troyanos, (caballo de Troya ) o simplemente cambiando información o programas.

La otra forma de atacar la infraestructura de información es destruyendo físicamente las computadoras por medio de las armas silenciosas, las armas de pulso electromagnético ya descriptas.
Los efectos físicos de estos ataques en el mundo virtual pueden resultar en alto costo de vidas, y bienes, pero fundamentalmente el objetivo del atentado cyber-terrorista será minar la confianza de los habitantes en la sociedad en que viven, trasmitir un mensaje claro: nadie esta a salvo, y todo es posible de ser infiltrado, trastocado, corrompido y desestabilizado.

Pronto muchas fábricas, de todo tipo serán casi totalmente robotizadas y manejadas por computadoras, también muchos servicios públicos son manejados y soportados por redes y sistemas informáticos de todo tipo. Los cyber-terroristas solo tendrán un problema: ¿cuál de todos los blancos atacar primero?, el control informático de una fabrica de alimentos para bebes, cambiando la composición del producto o todo el soporte informático de un gran hospital, anulando todos los equipos médicos que tengan un chip de computadora dentro?.

Lamentablemente estos escenarios descriptos no son de ciencia-ficción ni de películas como "La Red", muchos de los actos descriptos podrían llevarse a cabo hoy, pero lo peor de todo, es que el ataque cyber-terrorista puede estar en progreso ahora mismo y además puede ser realizado desde el otro extremo del mundo. Nadie se dará cuenta de ello hasta que el efecto en el mundo físico sea tangible, pero entonces será tarde.

Medios tales como el correo electrónico y programas de encriptación de mensajes permitirían un aceitado sistema de comunicación y control para organizaciones no-jerarquicas como los grupos subversivos.

Si pensamos la estructura de seguridad e inteligencia que usaban los grupos terroristas de la década del setenta, y la comparamos con las posibilidades que nos brinda el cyberespacio para llevar a cabo acciones de comunicación y comando para conducir operaciones de terrorismo, podemos afirmar que la amenaza es no es solo posible sino concreta. 

¿Quién en la sociedad Argentina esperaba el ataque a la embajada de Israel?; ¿y quien podía suponer que luego habría otro atentado peor aun?. Si los servicios de seguridad e inteligencia, son muchas veces impotentes contra los ataques terroristas de la era de la sociedad industrial, ¿que podrán hacer contra los ataques de los fanáticos del terror de la tercera ola, de los dueños del miedo en la era de la información?.



           

Robo de Identidad




El robo de identidad se produce cuando alguien usa su nombre, su número de Seguro Social o alguna otra información de índole personal, financiera o médica sin su permiso, para cometer un fraude u otros delitos.
Las amenazas del ciberespacio tales como el phishing, malware o pirateo informático pueden abrirle la puerta al robo de identidad.

Si perdió, le robaron o se afectó de algún otro modo su información personal, usted puede minimizar el posible perjuicio derivado del robo de identidad.

Con el crecimiento de Internet y del comercio electrónico, el robo de identidad se ha vuelto especial mente  problemático. El Robo de Internet es un delito en el cual un impostor obtiene fracciones de información personal clave, como números de identificación del seguro social, números de licencia de conducir o números de tarjetas de crédito, con el propocito de hacerse pasar por  alguien mas. La información se podría  utilizar para conseguir un crédito mercancías o servicio en nombres de la victima o para proporcionar documentos de identidad falsos al ladrón. Según Javelin Strategy and Research nuevo millonario de estadounidenses fueron victimas de robo de identidad durante 205 y sufrieron perdidas por un total de 56,600 millones de dolores (Leland y Zeller 2006).

¿Qué es el robo de identidad?
Robo de identidad es un crimen en el cual un criminal finge ser otra persona asumiendo la identidad de la misma usando artefactos que aparentan acreditar la identidad de la víctima, como información confidencial, claves de acceso, comprobantes, identificaciones, etc. Usualmente este crimen tiene por finalidad el tener acceso a recursos y bienes que se obtienen o que están a nombre de la víctima, como tarjetas de crédito, préstamos bancarios, propiedades, etc.
Las víctimas de robo de identidad pueden, potencialmente, sufrir graves consecuencias como resultado de las acciones del perpetrador del crimen. Un ejemplo de esto es el caso extremo, pero que ha ocurrido, en que el criminal adquiere un crédito para comprar una casa o algún otro bien. Una persona pudiera ignorar que ha sido víctima de robo de identidad por mucho tiempo, hasta que los acreedores empiecen a tratar de cobrar los pagos del compromiso que el malhechor adquirió a nombre de la víctima. En casos menos extremos, comienzan a aparecer cobros no identificados en las tarjetas de crédito de las víctimas.
El robo de identidad era ya un problema serio desde antes de la aparición de Internet, y se ha acentuado dado el flujo de información electrónica que circula día a día en la red. Dependiendo de las regulaciones de cada país, en algunos casos se pudieran necesitar sólo un par de datos confidenciales para robar una identidad.




Evita el robo de identidad
Al igual que los rateros y los ladrones, los criminales cibernéticos tienen muchas formas de robar información personal y dinero. Así como no le darías a un ladrón la llave de tu casa, asegúrate de protegerte contra el fraude y el robo de identidad en línea. Descubre los trucos comunes que los delincuentes emplean para saber protegerte del fraude en línea y del robo de identidad. Aquí verás algunos consejos simples.

                

Retos de seguridad de los servicios inalambricos




¿Es seguro contarse a una red de puntos activos Wi-Fi (Fidelidad inalanbrica) en un aeropuerto, biblioteca o cualquier otro lugar publico? Por lo general no, porque estas redes están "abiertas" y "no asegurados" lo que significa que cualquiera puede acceder a ellas, y las comunicasion entre su computadora portatil y el servidor inalambrico no esta encripctado.

Con frecuencia las redes inalambrica de los hogares no están asegurados mediante encripcion (aunque esta es una opción para todas las redes inalambricas caseras), y los hackers que pasen en automoviles o en bicicletas por su casa pueden  fácilmente su red y escucha sus comunicaciones con su ruteador inalambrico. Incluso los dispositivos de comunicación Bluetooth tienen evidentes fallas en la seguridad de sus comunicaciones.
Aunque Wi-Fi es apenas algunos metros, pueden extenderse hasta poco o mas de un cuarto de kilómetro utilizando externas. Las LANs que emplean el estándar 802.00 pueden ser fácilmente penetradas por extraños equipados con computadoras portátiles, tarjetas inalambricas, antenas externas y sofware de piratería informática. Los Hackers utilizan estas herramientas para detectar redes desprotegidas, monitorear al trafico de red y, en algunos casos, obtener acceso a Internet o redes corporativas.
La tecnología de trasmisión Wi-Fi fue diseñada para facilitar que las estaciones se encontraron y escuchan entre si. Los identificadores de conjuntos de servicios (SSIDs) que identifican los puntos de acceso de una red Wi-Fi se difunden multiples veces y pueden ser detectados con mucha facilidad por los programas husmeadores de los intrusos. Las redes Inalambricas de muchos lugares no tienen protecciones básicas contra la guerra movil, en la cual los espias conducen cerca de los edificios o se estacionan afuera de ellos e intentan interceptar el trafico de una red inalambrica.
 Un Hacker puede emplear una herramienta de analisis 802.11 para identificar el SSID. (Windows XP tienen las características para detectar el SSID utilizando una red y configurar automáticamente la NIC de radio dentro del dispositivo del ususario). Un intruso que se ha asociado con un punto de acceso utilizando el SSID correcto puede acceder a otros recursos de red y emplear el sistema operativo windows para determinar que otros usuarios estan conecatados a la red, acceder a los discos duros de  sus computadoras y abrir o copiar sus archivos



miércoles, 14 de agosto de 2013

Cómo asegurar la calidad de los sistemas

La comunicación por parte de la dirección de los objetivos de la empresa a medio y largo plazo, es una táctica bastante positiva para que los empleados consideren sus tareas como algo fundamental para el buen desarrollo de la organización, despertando, además, en los empleados una necesidad de información sobre diversos aspectos relacionados con su tarea, lo que mejorará el rendimiento y la mayor capacitación en su puesto de trabajo. El aspecto más fundamental en esta nueva cultura del trabajo es el compartir información. La información debe fluir en la empresa sin ningún obstáculo, y el Sistema de Información debe evitar toda situación de extensamente y conseguir, de esta manera, una información de calidad. Toda información que fluye libremente, dentro de los cauces establecidos por el Sistema de Información, genera un proceso de retroalimentación lo suficientemente rápido como para que se puedan prevenir los errores antes de que se produzcan, aspecto importante y que se debe tener muy en cuenta, sobre todo desde el punto de vista financiero, pues la prevención disminuye costos, mientras que la rectificación de los errores los aumenta. El conocimiento compartido es el aspecto de esta nueva cultura del trabajo, al que más nos cuesta adaptarnos. Estamos acostumbrados a la idea, ya obsoleta, de que el que tiene la información, tiene el poder. Actualmente, tan negativo para la organización es tener un empleado que realiza de forma rutinaria y burocrática su trabajo, como tener un empleado auto satisfecho que piensa que ya no le queda nada por aprender, pues tanto en un caso como en otro, sus respectivas tareas se encontrarán en un estado de estancamiento, del cual será difícil rescatarlas. En ambos casos, además, percibiremos que la información no fluye, y que sus respectivas tareas no generan información que pueda interesar a otros departamentos y esto es así, porque el empleado burócrata no dará importancia a la información que le llega, por lo tanto, no reconocerá su valor real y no la compartirá: en el segundo caso el trabajador auto satisfecho tendrá la tendencia de acaparar toda información que llegue a sus manos, le sea de utilidad o no. Esta última actitud en el terreno empresarial impide que la información se convierta en conocimiento compartido, pues hoy no tiene el poder aquél que acapara la información, sino aquél que es capaz de transformarla en conocimiento. Toda actitud individualista, en lo que se refiere al campo laboral, impide la mejora continua de la productividad y la competitividad de la organización y significa pérdidas económicas porque no favorece el hacer bien las cosas a la primera, anulando, a su vez, el empleo del sentido común y de la iniciativa, características fundamentales de la gestión de calidad.

Un sistema de calidad: es una estructura operacional de trabajo, bien documentada e integrada a los procedimientos técnicos y gerenciales, para guiar las acciones de la fuerza de trabajo, la maquinaria o equipos, y la información de la organización de manera práctica y coordinada y que asegure la satisfacción del cliente y bajos costos para la calidad.
En otras palabras, un Sistema de Gestión de la Calidad es una serie de actividades coordinadas que se llevan a cabo sobre un conjunto de elementos (Recursos, Procedimientos, Documentos, Estructura organizacional y Estrategias) para lograr la calidad de los productos o servicios que se ofrecen al cliente, es decir, planear, controlar y mejorar aquellos elementos de una organización que influyen en satisfacción del cliente y en el logro de los resultados deseados por la organización.2

Si bien el concepto de Sistema de Gestión de la Calidad nace en la industria de manufactura, estos pueden ser aplicados en cualquier sector tales como los de Servicios y Gubernamentales.

Aseguramiento de calidad de Software: Las soluciones a los problemas de la calidad de software van a depender de la metodología que se utilice para desarrollar los programas, la asignación de recursos durante el desarrollo de los sistemas, de las métricas de software, las pruebas y las herramientas de calidad.
Las asignaciones de recursos van a determinar cono se repartirán los costos, el tiempo, u el personal entre las diferentes fases de un proyecto de desarrollo de sistemas. Las métricas de software van a evaluar de manera objetiva el software para hacer mediciones cuantitativas.
Las pruebas se utilizan en la fase de diseño y nos sirven para determinar si nuestras metodologías están siendo aplicadas de manera correcta. Las pruebas que son utilizadas normalmente son las pruebas de recorrido que son revisiones o documentos de diseño, efectuada por un grupo pequeño de personas cuidadosamente seleccionadas con base en las habilidades que se requieren para los objetivos específicos que se desean probar. Si en el trascurso de esta prueba se descubren errores se realiza un proceso de depuración. Por último la calidad del sistema puede mejorar considerablemente si se usan herramientas de calidad, para atacar cada uno de los aspectos del proceso de desarrollo. 

                               Auditorias de calidad de datos

Las auditorias de calidad datos, es una revisión estructurada de qué tan exactos y complejos son los datos de un sistema de información. Estas auditorias se realizan con los siguientes métodos:
· Realizar una encuesta a los usuarios finales para determinar qué opinan de la calidad de los datos.
· Examinar archivos de datos enteros
·  Examinar muestras de archivos de datos.
  


POR QUE SON VULNERABLES LOS SISTEMAS



Los sistemas de computación y de información desempeñan un rol tan importante en los negocios, el gobierno y la vida diaria, que las organizaciones deben tomar medidas especiales para protegerlos y asegurarse que sean exactos y confiables.
Antiguamente los datos sobre personas y organizaciones se mantenían archivados en forma de soportes de papel, divididos en las diferentes unidades de negocios de la organización. Actualmente los sistemas de información concentran los datos en archivos de computadoras a los que podría tener fácil acceso un gran número de usuarios, como así también personas o grupos externos a la organización no autorizados, esto hace que la información sea mucho más vulnerable, y susceptible a modificaciones que puedan producir destrucción, fraude o error.
Cuando los sistemas de computación fallan o no funcionan como es debido, las compañías que dependen mucho de ellos no pueden funcionar de la forma en la que lo hacen habitualmente y cuanto mas tiempo permanezcan inactivos, mas graves serán las consecuencias para la compañía.



Cuando se almacena en forma electrónica grandes cantidades de datos,  son vulnerables a una gran variedad de tipos de almacenamiento que cuando existían en forma manual. Los sistemas de información ubicados en diferentes lugares se interconectan por medios de redes de comunicaciones. La posibilidad de acceso no autorizado abuso o fraude no se limita a una sola ubicación, si no que puede ocurrir en cualquier punto de acceso a la red.
Cuando se almacenan grandes cantidades de datos en forma electrónica, estos son vulnerables a muchos tipos de amenazas. Su origen puede estar en factores técnicos, de organización y del entorno, combinados con las malas decisiones gerencia les. 
                                     

El origen de la vulnerabilidad de los sistemas puede estar dado en factores técnicos, de organización y del entorno, además combinados con malas decisiones gerencia-les.
Algunas de las amenazas que pueden sufrir los sistemas de información pueden ser las siguientes  a) Fallos en el Hardware, b) Fallos en el software, c) Acciones intencionales del personal, d) Errores involuntarios del personal, e) Ingreso por terminales locales o remotas, f) Robo de información, g) Cambios en los programas, h) Problemas en las telecomunicaciones.


Los sistemas de información son vulnerables a estas amenazas por las siguientes razones:

a) No pueden reproducirse manualmente, en el mismo tiempo
b) Los procedimientos computarizados son invisibles y no es fácil reproducirlos, a no ser que se tenga el programa fuente.
c) La pérdida de las bases de datos, puede ser inmediata y total.
d) Muchos usuarios tienen acceso directo a la información de los sistemas, esto los hace sumamente vulnerables a las acciones que puedan realizarse, para modificaros o destruirlos


Los adelantos en hardware, software y fundamentalmente en las comunicaciones, hacen que los sistemas sean vulnerables tanto desde el interior como desde el exterior, porque por medio de las redes de área extensa, es posible acceder a la información de una empresa desde cualquier lugar del mundo, entonces las posibilidades de que haya acceso no autorizado, fraude o robo de información no está limitado a un único lugar, sino que puede venir desde cualquier punto que pueda tener acceso a la red.
Los sistemas mas vulnerables son las redes inalámbricas que utilizan tecnologías basadas en radio frecuencia, porque es fácil explorar las bandas de frecuencia por donde se transmite la información, otro aspecto muy vulnerable, es Internet, porque fue diseñado para que independientemente del sistema desde el que se quisiera acceder, este pudiera realizarse sin problemas.



                                                     

                     Vulnerabilidades de  Internet
Las redes publicas grandes, como Internet, son mas vulnerables que las internas porque están  abiertas a todo mundo. Internet es tan grande y abierto que cuando ocurren abusos, estos pueden tener un impacto enorme mente generalizado en cuestión de minutos. Cuando las redes corporativas se enlazan a Internet, los sistemas de información de las empresas son vulnerables a ataque de extraños.

Las modernas redes de bandas ancha de alta velocidad  no ayuda en este aspecto. Las computadora conectados contenta mente a Internet por monden de cables o de lineas digitales de suscriptor (DSL) están mas abitas a la industria de extraños que la antiguas lineas de marcacion telefónica. Por lo general, computadoras con acceso  de alta velocidad  se mantiene conectados mas harás por días; los ataques se pueden realizar con mas rapidez y en las lineas  DSL que ofrecen dirección IP fijas a los clientes, es mas fácil establecer la identidad de la computadora local.

Son errores que permiten realizar desde afuera actos sin permiso del administrador del equipo, incluso se puede suplantar al usuario, actualmente, ya hay muchas amenazas que tratan de accesar remotamente a los ordenadores, ya sea para hacerlos servidores ilegales de Spam o para robar información, de los agujeros más famosos está el LSASS y el de SVSHOST, de los cuales el Sasser y Blaster se diseminaron rápidamente.

¿Cómo evitarlas?
Es imposible evitar las vulnerabilidades al 100% incluso cuando tenemos operando en nuestro sistema cortafuegos, antispam, antivirus, y detectores de código malignó.
Lo que si es posible es tratar de evitarlas al máximo posible. tengamos presente que las comunicaciones en la red constan de 7 capas según el modelo OSI, y las vulnerabilidades pueden estar presentes en varias capas, o incluso dentro del núcleo de nuestro sistema operativo. No debemos imaginar que con un buen antivirus podemos estar libres de vulnerabilidades, ya que las vulnerabilidades no son solo mediante virus que estén radicando en nuestra computadora sino que también pueden llegar a ser mediante ejecución de código mientras visitemos alguna pagina web, o cuando el atacante tiene privilegios de acceso a nivel administrativo a nuestra computadora.     

Así que se debe tener presente que para evitar las vulnerabilidades no solamente basta con tener un antivirus y ejecutarlo de manera periódica
Lista de recomendaciones para tener nuestra computadora libre de virus:
1- -Actualice o cheque las actualizaciones cada cierto tiempo, pues eso permite casi adelantarse a cualquier peligro que se aproveche de la vulnerabilidad.
2- Activar Firewall. 3- Programar escaneo completos del Antivirus mensuales. 4- No caer en trampas obvias como correos spam diciéndote que ganaste la lotería en un país que ni siquiera conoces 5- Si vas a descargar música, libros, programas ejecutables, etc. procura hacerlo solo de fuentes confiables 6- Vacunar unidades externas. (Genero aportación).