Está en la página 1de 3

LABORATORIO CISCO Grupo N203091-24 Ao 2013

Actividad 1.4.5: Identificacin de las vulnerabilidades de seguridad ms importantes


Fecha de presentacin: Febrero 2013 _________________________________________________________________________ Resultados y Discusiones: TAREA 1: UBICACIN DE LOS RECURSOS SANS. Paso 1: Abrir la Lista SANS de los 20 principales. Con un navegador Web, vaya al URL http://www.sans.org. En el men Recursos, elija Lista de los 20 principales, como se muestra en la Figura 1.

Figura 1. Men SANS

Paso 2: Hacer clic en el hipervnculo N2. Debilidades comunes de configuracin de dispositivos de red y de otro tipo, para ingresar en este tema. TAREA 2: REPASO SOBRE LOS RECURSOS SANS. Paso 1: Repasar el contenido de N2.2 Temas comunes de configuracin predeterminada. Paso 2: Observar las referencias CVE. Tarea 3: Recoleccin de datos.

Paso 1: Seleccionar un tema para investigar y hacer clic en un hipervnculo CVE de ejemplo. Al entrar en la pgina requerida no se encuentra vnculo sobre la vulnerabilidad Paso 2: Completar la informacin sobre la vulnerabilidad: NO REGISTRA Descripcin general: Crticos de Control 4: Evaluacin de la vulnerabilidad continua y Remediacin Los anlisis de vulnerabilidades se vuelven ms comunes, los atacantes las estn utilizando como punto de explotacin. Es importante controlar cuidadosamente los anlisis de vulnerabilidad y autenticadas por el administrador de la cuenta asociada. Los atacantes toman el control de una mquina con privilegios locales, y esperar a un anlisis autenticado que se produzca contra la mquina. Tomado de http://www.sans.org/critical-security-controls/control.php?id=4 Paso 3: Completar la informacin sobre el impacto de vulnerabilidad: NO REGISTRA Paso 4: Con la ayuda de los hipervnculos, escribir una breve descripcin sobre la solucin encontrada en esas pginas. Ganancias rpidas: Ejecutar escaneo automtico de herramientas de vulnerabilidades contra todos los sistemas en sus redes sobre una base semanal o ms frecuente con un escner de vulnerabilidades SCAP-validado que mira para ambos basados en cdigo vulnerabilidades (CVE) y configuracin basadas en vulnerabilidades (CCE). Cuando sea posible, el anlisis de vulnerabilidades debe ocurrir sobre una base diaria usando una herramienta de vulnerabilidad hasta al da de exploracin. Cualquier vulnerabilidad determinada debe ser remediada de manera oportuna, con vulnerabilidades crticas fijados dentro de las 48 horas. Victorias rpidas: Los registros de eventos se correlacionan con la informacin de vulnerabilidad computarizada para cumplir dos objetivos. En primer lugar, el personal debe verificar que la actividad de las herramientas de deteccin regulares de vulnerabilidad se ha

iniciado. En segundo lugar, el personal debe ser capaz de correlacionar eventos de deteccin de ataques a la vulnerabilidad antes de los resultados para determinar si la hazaa dada fue usada contra un objetivo conocido por ser vulnerable. Victorias rpidas: Utilizar una cuenta especial para las exploraciones de vulnerabilidades autenticadas. La cuenta de exploracin no se debe utilizar para todas las actividades administrativas y otros ligados a determinadas direcciones IP. Asegrese de que slo los empleados autorizados tienen acceso a la interfaz de usuario de gestin de vulnerabilidad y que los roles se aplican a cada usuario. http://www.sans.org/critical-security-controls/control.php?id=4 Tarea 4: Reflexin Algunas empresas han encontrado tambin servicios comerciales que utilizan gestionados remotamente dispositivos de escaneo para ser eficaz. Para ayudar a estandarizar las definiciones de las vulnerabilidades descubiertas en los diferentes departamentos de una organizacin o incluso a travs de las organizaciones, es preferible utilizar herramientas de escaneo de vulnerabilidades que los defectos de Medidas de Seguridad y asignarlos a las vulnerabilidades y problemas categorizados utilizando uno o ms de los siguientes reconocida por la industria vulnerabilidad , configuracin y esquemas de clasificacin de plataforma y lenguajes: CVE, CCE, OVAL, CPE, CVSS, y / o XCCDF. Tarea 5: Desafo Intente identificar una organizacin que se pueda reunir con nosotros para explicarnos cmo se rastrean las vulnerabilidades y se aplican las soluciones. Encontrar una organizacin dispuesta a hacer esto puede ser difcil, por razones de seguridad, pero ayudar a los estudiantes a aprender cmo se logra mitigar las vulnerabilidades en el mundo. Tambin les dar a los representantes de las organizaciones Referencias y Bibliografa: http://www.sans.org/critical-security-controls/control.php?id=4

También podría gustarte