Está en la página 1de 7

Actividad 1.4.

5: Identificacin de las vulnerabilidades de seguridad ms importantes


Objetivos de aprendizaje
Al completar esta actividad, usted podr: Usar el sitio SANS para identificar rpidamente las amenazas de seguridad de Internet. Explicar cmo se organizan las amenazas. Enumerar varias vulnerabilidades de seguridad recientes. Usar los vnculos de SANS para acceder a informacin adicional relacionada con la seguridad.

Informacin bsica
Uno de los sitios ms conocidos y confiables relacionados con la defensa contra las amenazas de seguridad de computadoras y de redes es SANS. SANS proviene de SysAdmin, Audit, Network, Security (Administracin del sistema, Auditora, Red, Seguridad). SANS est formado por varios componentes, cada uno de los cuales contribuye en gran medida con la seguridad de la informacin. Para obtener informacin adicional sobre el sitio SANS, consulte http://www.sans.org/ y seleccione los temas en el men Recursos. Cmo puede un administrador de seguridad corporativa identificar rpidamente las amenazas de seguridad? SANS y el FBI han recopilado una lista de los 20 principales objetivos de ataques de seguridad en Internet en http://www.sans.org/top20/. Esta lista se actualiza peridicamente con informacin formateada por: Sistemas operativos: Windows, Unix/Linux, MAC Aplicaciones: interplataforma, incluyendo la Web, base de datos, punto a punto, mensajera instantnea, reproductores de medios, servidores DNS, software para copias de seguridad y servidores de administracin Dispositivos de red: dispositivos de infraestructura de red (routers, switches, etc.), dispositivos VoIP Elementos humanos: polticas de seguridad, conducta humana, temas personales. Seccin especial: temas de seguridad no relacionados con ninguna de las categoras anteriores.

Escenario
Esta prctica de laboratorio presentar a los estudiantes las vulnerabilidades en los asuntos de seguridad informtica. Se usar el sitio Web de SANS como una herramienta para la identificacin, comprensin y defensa de las amenazas de vulnerabilidad. Esta prctica de laboratorio debe completarse fuera del laboratorio de Cisco, desde una computadora con acceso a Internet. El tiempo estimado para completarla es de una hora.

Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 7

CCNA Exploration Aspectos bsicos de redes: La vida en un mundo centrado en la red

Actividad 1.4.5: Identificacin de las vulnerabilidades de seguridad ms importantes

Tarea 1: Ubicacin de los Recursos SANS.


Paso 1: Abrir la Lista SANS de los 20 principales. Con un navegador Web, vaya al URL http://www.sans.org. En el men Recursos, elija Lista de los 20 principales, como se muestra en la Figura 1.

Figura 1. Men SANS La lista SANS de los 20 principales objetivos de ataques de seguridad en Internet est organizada por categoras. Una letra indica el tipo de categora y los nmeros separan los temas de la categora. Los temas sobre router y switch se encuentran dentro de la categora Dispositivos de red (Network Devices) N. Hay dos temas principales con hipervnculos: N1. Servidores y telfonos VoIP N2. Debilidades comunes de configuracin de dispositivos de red y de otro tipo

Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 7

CCNA Exploration Aspectos bsicos de redes: La vida en un mundo centrado en la red

Actividad 1.4.5: Identificacin de las vulnerabilidades de seguridad ms importantes

Paso 2: Hacer clic en el hipervnculo N2. Debilidades comunes de configuracin de dispositivos de red y de otro tipo, para ingresar en este tema.

Tarea 2: Repaso sobre los Recursos SANS.


Paso 1: Repasar el contenido de N2.2 Temas comunes de configuracin predeterminada. Por ejemplo, N2.2.2 (en enero de 2007) contena informacin sobre amenazas relacionadas con cuentas y valores predeterminados. Una bsqueda en Google sobre contraseas de router inalmbrico arroja vnculos a diversos sitios que publican una lista de nombres de cuenta de administrador y contraseas predeterminadas de routers inalmbricos. La imposibilidad de cambiar la contrasea predeterminada en estos dispositivos puede generar compromiso y vulnerabilidad hacia los atacantes. Paso 2: Observar las referencias CVE. La ltima lnea debajo de varios temas se refiere a la Exposicin comn a la vulnerabilidad (CVE). El nombre CVE est relacionado con la Base de datos Nacional de Vulnerabilidad (NVD) del Instituto Nacional de Normas y Tecnologa (NIST), patrocinado por la Divisin de Seguridad Ciberntica Nacional del Departamento de Seguridad Nacional (DHS) y por US-CERT, que contiene informacin sobre la vulnerabilidad.

Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 3 de 7

CCNA Exploration Aspectos bsicos de redes: La vida en un mundo centrado en la red

Actividad 1.4.5: Identificacin de las vulnerabilidades de seguridad ms importantes

Tarea 3: Recoleccin de datos.


El resto de esta prctica de laboratorio lo guiar a travs de la investigacin y solucin de una vulnerabilidad. Paso 1: Seleccionar un tema para investigar y hacer clic en un hipervnculo CVE de ejemplo. Nota: Debido a que la lista CVE cambia, la lista actual puede no contener las mismas vulnerabilidades que en enero de 2007. El vnculo debe abrir un nuevo explorador Web conectado a http://nvd.nist.gov/ y la pgina resumen de vulnerabilidades de CVE.

Vulnerabilidad en CVE-2012-2887

Paso 2: Completar la informacin sobre la vulnerabilidad: Fecha de lanzamiento original: __26/09/2012__________________________ ltima revisin: ____22/03/2013____________________________________ Fuente: ___US-CERT/NIST___________________________________________ Descripcin general: Vision de conjunto Vulnerabilidad de uso despus de liberacin en Google Chrome 22.0.1229.79 antes permite a atacantes remotos provocar una denegacin de servicio o posiblemente tener un impacto no especificado a travs de vectores relacionados con eventos onclick. Impacto Subpuntaje Impacto:6.4 Explotabilidad Subpuntaje: 10.0 CVSS versin 2 metrica: Acceso vectorial: Red de explotacin Complejidad de acceso: Low En Impacto hay varios valores. Se muestra la severidad del Sistema de puntaje de vulnerabilidades comunes (CVSS), que contiene un valor entre 1 y 10. Paso 3: Completar la informacin sobre el impacto de vulnerabilidad: Severidad CVSS: __ Severidad CVSS (versin 2.0): Rango: ___ CVSS v2 Puntuacion Base: 7.5 (High) (AV: N / AC: L / Au: N / A: P / I: P / A: P) Autenticacin: __ No se requiere para explotar Tipo de impacto: __ permite la divulgacin no autorizada de la informacin, permite la modificacin no autorizada, permite la interrupcin del servicio.
Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es informacin pblica de Cisco. Pgina 4 de 7

CCNA Exploration Aspectos bsicos de redes: La vida en un mundo centrado en la red

Actividad 1.4.5: Identificacin de las vulnerabilidades de seguridad ms importantes

El prximo encabezado contiene vnculos con informacin sobre la vulnerabilidad y las posibles soluciones. Referencia De Los Avisos, Soluciones Y Herramientas Al seleccionar estos enlaces, saldr de NIST espacio web. Hemos proporcionado estos enlaces a otros sitios web, ya que pueden tener informacin que pueda ser de su inters. No hay conclusiones deben inferirse a cuenta de otros sitios que se hace referencia, o no, a partir de esta pgina. Es posible que haya otros sitios web que son ms adecuados para su propsito. NIST no necesariamente respalda las opiniones expresadas, o comparte los hechos presentados en estos sitios.Adems, el NIST no respalda ningn producto comercial, se pueden citar en estos sitios. Por favor dirigir sus comentarios sobre esta pgina a nvd@nist.gov.

Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 5 de 7

CCNA Exploration Aspectos bsicos de redes: La vida en un mundo centrado en la red

Actividad 1.4.5: Identificacin de las vulnerabilidades de seguridad ms importantes

Paso 4: Con la ayuda de los hipervnculos, escribir una breve descripcin sobre la solucin encontrada en esas pginas. __solucin: actualizar a la ltima versin de Google Chrome (22.0.1229.79 o posterior) Estable Actualizacin canales El equipo de Chrome se complace en anunciar la promocin de Chrome 22 en el canal estable. Chrome 22.0.1229.79 (ahora tambin disponible en el canal beta) tiene una serie de nuevos y emocionantes cambios que incluyen: Mouse Lock disponibilidad API de Javascript Ventanas adicionales 8 mejoras Polaco Continuacin para usuarios de HiDPI / pantallas Retina

Usted puede encontrar ms informacin acerca de Chrome 22 en el Blog Oficial Chrome . ____________________________________________________________________________________ ____________________________________________________________________________________

Tarea 4: Reflexin
La cantidad de vulnerabilidades para las computadoras, redes y datos sigue creciendo. Los gobiernos han dedicado importantes recursos para coordinar y difundir informacin sobre las vulnerabilidades y las posibles soluciones. Sigue siendo responsabilidad del usuario final la implementacin de la solucin. Piense de qu manera pueden los usuarios ayudar a fortalecer la seguridad. Piense qu hbitos de los usuarios crean riesgos en la seguridad. ____________________________________________________________________________________ ___las vulnerabilidades para los usuarios nacen principalmente de la publicidad engaosa que los hace autorizar a los delincuentes informticos el acceso a sus datos personales. Los usuarios podemos ayudar a combatir estos accesos indeseados informando de cada caso. No suministrar datos personales ni nmeros de contacto cuando ventanas emergentes con publicidad de Ganaste! Solicitan so pretesto de darte un premio. ___________________________________________

Tarea 5: Desafo
Intente identificar una organizacin que se pueda reunir con nosotros para explicarnos cmo se rastrean las vulnerabilidades y se aplican las soluciones. Encontrar una organizacin dispuesta a hacer esto puede ser difcil, por razones de seguridad, pero ayudar a los estudiantes a aprender cmo se logra mitigar las vulnerabilidades en el mundo. Tambin les dar a los representantes de las organizaciones la oportunidad de conocer a los estudiantes y realizar entrevistas informales. Paginas dispuestas a ensearnos como rastrear vulnerabilidades: http://www.tb-security.com

Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 6 de 7

CCNA Exploration Aspectos bsicos de redes: La vida en un mundo centrado en la red

Actividad 1.4.5: Identificacin de las vulnerabilidades de seguridad ms importantes

http://www.360sec.com

Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 7 de 7

También podría gustarte