Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Lab 1 4 5
Lab 1 4 5
Informacin bsica
Uno de los sitios ms conocidos y confiables relacionados con la defensa contra las amenazas de seguridad de computadoras y de redes es SANS. SANS proviene de SysAdmin, Audit, Network, Security (Administracin del sistema, Auditora, Red, Seguridad). SANS est formado por varios componentes, cada uno de los cuales contribuye en gran medida con la seguridad de la informacin. Para obtener informacin adicional acerca del sitio SANS, consulte http://www.sans.org/ y seleccione los temas en el men Resources. Cmo puede un administrador de seguridad corporativa identificar rpidamente las amenazas de seguridad? SANS y el FBI han recopilado una lista de los 20 principales objetivos de ataques de seguridad en Internet en http://www.sans.org/top20/. Esta lista se actualiza peridicamente con informacin formateada por: Sistemas operativos: Windows, Unix/Linux, MAC Aplicaciones: interplataforma, incluidos la Web, base de datos, punto a punto, mensajera instantnea, reproductores de medios, servidores DNS, software para copias de seguridad y servidores de administracin Dispositivos de red: dispositivos de infraestructura de red (routers, switches, etc.), dispositivos VoIP Elementos humanos: polticas de seguridad, conducta humana, temas personales. Seccin especial: temas de seguridad no relacionados con ninguna de las categoras anteriores.
Situacin
Esta prctica de laboratorio presentar a los estudiantes las vulnerabilidades en los asuntos de seguridad informtica. Se usar el sitio web de SANS como una herramienta para la identificacin, comprensin y defensa de las amenazas de vulnerabilidad. Esta prctica de laboratorio debe completarse fuera del laboratorio de Cisco, desde una computadora con acceso a Internet. El tiempo estimado para completarla es de una hora.
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 1 de 4
Figura 1. Men SANS La lista SANS de los 20 principales objetivos de ataques de seguridad en Internet est organizada por categoras. Una letra indica el tipo de categora y los nmeros separan los temas de la categora. Estos temas cambian en forma anual en parte debido a los rpidos cambios en la tecnologa. A los fines de esta actividad, visite http://www.sans.org/top20/. Los temas sobre router y switch se encuentran dentro de la categora Dispositivos de red (Network Devices) N. Hay dos temas principales con hipervnculos: N1. Servidores y telfonos VoIP N2. Debilidades comunes de configuracin de dispositivos de red y de otro tipo Paso 2: Hacer clic en el hipervnculo N2. Debilidades comunes de configuracin de dispositivos de red y de otro tipo, para ingresar en este tema.
Paso 1: Seleccionar un tema para investigar y hacer clic en un hipervnculo CVE de ejemplo. Nota: debido a que la lista CVE cambia, la lista actual puede no contener las mismas vulnerabilidades que en enero de 2007. El enlace debe abrir un nuevo explorador web conectado a http://nvd.nist.gov/ y la pgina resumen de vulnerabilidades de CVE. Paso 2: Completar la informacin acerca de la vulnerabilidad: Fecha de lanzamiento original: ____________________________ ltima revisin: ________________________________________ Fuente: _______________________________________________ Descripcin general: ____________________________________________________________________________ ____________________________________________________________________________ ____________________________________________________________________________ ____________________________________________________________________________ ____________________________________________________________________________ En Impacto hay varios valores. Se muestra la severidad del Sistema de puntaje de vulnerabilidades comunes (CVSS), que contiene un valor entre 1 y 10. Paso 3: Completar la informacin acerca del impacto de vulnerabilidad: Severidad CVSS: ________________________ Rango: ________________________________ Autenticacin: __________________________ Tipo de impacto: _________________________ El prximo encabezado contiene enlaces con informacin acerca de la vulnerabilidad y las posibles soluciones. Paso 4: Con la ayuda de los hipervnculos, escribir una breve descripcin sobre la solucin encontrada en esas pginas. ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 3 de 4
Tarea 4: Reflexin
La cantidad de vulnerabilidades para las computadoras, redes y datos sigue creciendo. Los gobiernos han dedicado importantes recursos para coordinar y difundir informacin acerca de las vulnerabilidades y las posibles soluciones. Sigue siendo responsabilidad del usuario final la implementacin de la solucin. Piense de qu manera pueden los usuarios ayudar a fortalecer la seguridad. Piense qu hbitos de los usuarios crean riesgos en la seguridad. ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________
Tarea 5: Desafo
Intente identificar una organizacin que se pueda reunir con nosotros para explicarnos cmo se rastrean las vulnerabilidades y se aplican las soluciones. Encontrar una organizacin dispuesta a hacer esto puede ser difcil, por razones de seguridad, pero ayudar a los estudiantes a aprender cmo se logra mitigar las vulnerabilidades en el mundo. Tambin les dar a los representantes de las organizaciones la oportunidad de conocer a los estudiantes y realizar entrevistas informales.
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 4 de 4