Está en la página 1de 7

Actividad 1.4.

5: Identificacin de las vulnerabilidades de seguridad ms importantes Objetivos de aprendizaje Al completar esta actividad, usted podr: Usar el sitio SANS para identificar rpidamente las amenazas de seguridad de Internet. Explicar cmo se organizan las amenazas. Enumerar varias vulnerabilidades de seguridad recientes. Usar los vnculos de SANS para acceder a informacin adicional relacionada con la seguridad. Informacin bsica Uno de los sitios ms conocidos y confiables relacionados con la defensa contra las amenazas de seguridad de computadoras y de redes es SANS. SANS proviene de SysAdmin, Audit, Network, Security (Administracin del sistema, Auditora, Red, Seguridad). SANS est formado por varios componentes, cada uno de los cuales contribuye en gran medida con la seguridad de la informacin. Para obtener informacin adicional sobre el sitio SANS, consulte http://www.sans.org/ y seleccione los temas en el men Recursos. Cmo puede un administrador de seguridad corporativa identificar rpidamente las amenazas de seguridad? SANS y el FBI han recopilado una lista de los 20 principales objetivos de ataques de seguridad en Internet en http://www.sans.org/top20/. Esta lista se actualiza peridicamente con informacin formateada por: Sistemas operativos: Windows, Unix/Linux, MAC. Aplicaciones: interplataforma, incluyendo la Web, base de datos, punto a punto, mensajera instantnea, reproductores de medios, servidores DNS, software para copias de seguridad y servidores de administracin. Dispositivos de red: dispositivos de infraestructura de red (routers, switches, etc.), dispositivos VoIP. Elementos humanos: polticas de seguridad, conducta humana, temas personales. Seccin especial: temas de seguridad no relacionados con ninguna de las categoras anteriores. Escenario Esta prctica de laboratorio presentar a los estudiantes las vulnerabilidades en los asuntos de seguridad informtica. Se usar el sitio Web de SANS como una herramienta para la identificacin, comprensin y defensa de las amenazas de vulnerabilidad.

Esta prctica de laboratorio debe completarse fuera del laboratorio de Cisco, desde una computadora con acceso a Internet. El tiempo estimado para completarla es de una hora. Tarea 1: Ubicacin de los Recursos SANS.
Paso 1: Abrir la Lista SANS de los 20 principales. Con un navegador Web, vaya al URL http://www.sans.org. En el men Recursos, elija Lista de los 20 principales, como se muestra en la Figura 1.

La lista SANS de los 20 principales objetivos de ataques de seguridad en Internet est organizada por categoras. Una letra indica el tipo de categora y los nmeros separan los temas de la categora. Los temas sobre router y switch se encuentran dentro de la categora Dispositivos de red (Network Devices) N. Hay dos temas principales con hipervnculos: N1. Servidores y telfonos VoIP N2. Debilidades comunes de configuracin de dispositivos de red y de otro tipo

Paso 2: Hacer clic en el hipervnculo N2. Debilidades comunes de configuracin de dispositivos de red y de otro tipo, para ingresar en este tema.

Tarea 2: Repaso sobre los Recursos SANS.


Paso 1: Repasar el contenido de N2.2 Temas comunes de configuracin predeterminada. Por ejemplo, N2.2.2 (en enero de 2007) contena informacin sobre amenazas relacionadas con cuentas y valores predeterminados. Una bsqueda en Google sobre contraseas de router inalmbrico arroja vnculos a diversos sitios que publican una lista de nombres de cuenta de administrador y contraseas predeterminadas de routers inalmbricos. La imposibilidad de cambiar la contrasea predeterminada en estos dispositivos puede generar compromiso y vulnerabilidad hacia los atacantes. Paso 2: Observar las referencias CVE. La ltima lnea debajo de varios temas se refiere a la Exposicin comn a la vulnerabilidad (CVE). El nombre CVE est relacionado con la Base de datos Nacional de Vulnerabilidad (NVD) del Instituto Nacional de Normas y Tecnologa (NIST), patrocinado por la Divisin de Seguridad Ciberntica Nacional del Departamento de Seguridad Nacional (DHS) y por US-CERT, que contiene informacin sobre la vulnerabilidad. Tarea 3: Recoleccin de datos. El resto de esta prctica de laboratorio lo guiar a travs de la investigacin y solucin de una vulnerabilidad. Paso 1: Seleccionar un tema para investigar y hacer clic en un hipervnculo CVE de ejemplo. Nota: Debido a que la lista CVE cambia, la lista actual puede no contener las mismas vulnerabilidades que en enero de 2007. El vnculo debe abrir un nuevo explorador Web conectado a http://nvd.nist.gov/ y la pgina resumen de vulnerabilidades de CVE. Paso 2: Completar la informacin sobre la vulnerabilidad:

Fecha de lanzamiento original: 23/09/2013 ltima revisin: 23/09/2013 Fuente: S-CERT/NIST Descripcin general: Cisco Prime Data Center Network Manager (DCNM) antes de 6,2 (1) permite a atacantes remotos leer archivos de texto arbitrario a travs de una declaracin de entidades externas XML junto con una referencia de entidad, en relacin con una entidad externa XML (XXE) tema, tambin conocido como Bug ID CSCud80148 .

En Impacto hay varios valores. Se muestra la severidad del Sistema de puntaje de vulnerabilidades comunes (CVSS), que contiene un valor entre 1 y 10. Paso 3: Completar la informacin sobre el impacto de vulnerabilidad: Severidad CVSS: Versin2.0 Rango: CVSS v2 puntuacin base: 7.8 alta Subpuntaje Impacto: 6.9 Explotabilidad subpuntaje:10.0 Autenticacin: No se requiere para explotacin. Tipo de impacto: Permite que la divulgacin no autorizada de informacin. El prximo encabezado contiene vnculos con informacin sobre la vulnerabilidad y las posibles soluciones.

Paso 4: Con la ayuda de los hipervnculos, escribir una breve descripcin sobre la solucin encontrada en esas pginas.
Mitigaciones adicionales que se pueden implementar en los dispositivos Cisco de la red estn disponibles en el documento que acompaa Inteligencia Aplicada Cisco para este Asesor: Dispositivos de Cisco proporcionan varias contramedidas para estas vulnerabilidades. Se aconseja a los administradores a considerar estos mtodos de proteccin para ser generales las mejores prcticas de seguridad para dispositivos de la infraestructura y el trfico que transita por la red. En esta seccin del documento se ofrece una visin general de estas tcnicas. Cisco IOS Software puede proporcionar medios eficaces de prevencin del exploit utilizando listas de control de acceso de trnsito (tACLs). Este mecanismo de proteccin de filtros y deja caer los paquetes que estn tratando de aprovechar estas vulnerabilidades. Prevencin del exploit eficaz tambin puede ser proporcionada por el Cisco ASA 5500 Adaptive Security Appliance, Catalyst 6500 Series Mdulo de Servicios de Cisco ASA (ASASM) y el Mdulo de Servicios de Firewall (FWSM) de Cisco Catalyst 6500 Series Switches y Cisco 7600 Series Routers que utilizan tACLs. Este mecanismo de proteccin de filtros y deja caer los paquetes que estn tratando de aprovechar estas vulnerabilidades. Cisco IOS NetFlow registros pueden proporcionar visibilidad de los intentos de explotacin basados en la red. Cisco IOS Software, Cisco ASA, Cisco ASAS y Cisco FWSM cortafuegos pueden proporcionar visibilidad a travs de mensajes de syslog y los valores de venta libre se muestran en la salida del espectculo comandos. El uso eficaz de Cisco Intrusion Prevention System (IPS) acciones de sucesos proporciona visibilidad y proteccin contra los ataques que intentan aprovechar estas vulnerabilidades. El Cisco Security Manager tambin puede proporcionar visibilidad a travs de los incidentes, consultas y presentacin de informes de eventos.

Tarea 4: Reflexin

La cantidad de vulnerabilidades para las computadoras, redes y datos sigue creciendo. Los gobiernos han dedicado importantes recursos para coordinar y difundir informacin sobre las vulnerabilidades y las posibles soluciones. Sigue siendo responsabilidad del usuario final la implementacin de la solucin. Piense de qu manera pueden los usuarios ayudar a fortalecer la seguridad. Piense qu hbitos de los usuarios crean riesgos en la seguridad. Tips para fortalecer la seguridad en un PC y en la red: Utilizar el protocolo https para navegar en internet. Tener instalado un Buen antivirus. Conocer sobre las amenazas que pueden atacar a nuestro PC o red, si se conocen las amenazas, ser ms fcil combatirlas. Enviar correos electrnicos encriptados, implementar el uso de firmas digitales, certificados digitales etc. Se debe mantener el PC actualizado, lo que trae ventajas significativas como mayor seguridad y confiabilidad. Se debe utilizar un firewall, para impedir que piratas informticos o software malintencionado tenga acceso al PC a travs de la red o internet. No se debe permanecer en una sesin como administrador, cuando se est en internet, estas sesiones es mejor iniciarlas como un usuario estndar. En redes inalmbricas es necesario tener una clave de seguridad con cifrado, as nadie sin autorizacin podr conectarse a su red y la informacin que se enve se har de manera cifrada. Se deben cambiar el SSID, usuario y contraseas predeterminados del enrutador o punto de acceso. Se debe elegir cuidadosamente la ubicacin del enrutador o punto de acceso. No se deben aceptar archivos o e-mail de personas que no se conozcan. No revele a nadie, ni deje en lugares de fcil acceso las contraseas que utiliza en las cuentas de su computador o de internet.

Tips que ponen en riesgo la seguridad en un PC y en la red: Tener el antivirus desactualizado. Tener el sistema operativo desactualizado. No revelar las contraseas a nadie por muy cercano que sea. No escribir las contraseas en lugares visibles o de fcil acceso. Crear contraseas de alta seguridad, contraseas entre 6 y 8 caracteres, que incluyan letras y nmeros, una mayscula como mnimo y un smbolo. Analizar con un antivirus todos los dispositivos que se conectan al computador.

Tarea 5: Desafo
Intente identificar una organizacin que se pueda reunir con nosotros para explicarnos cmo se rastrean las vulnerabilidades y se aplican las soluciones. Encontrar una organizacin dispuesta a hacer esto puede ser difcil, por razones de seguridad, pero ayudar a los estudiantes a aprender cmo se logra mitigar las vulnerabilidades en el mundo. Tambin les dar a los representantes de las organizaciones la oportunidad de conocer a los estudiantes y realizar entrevistas informales. Como se pudo encontrar una empresa que nos hablar de cmo rastrean las vulnerabilidades de su red, quise realizar un informe sobre alguna herramienta que ayudara a este propsito. QualysGuard es un software que ayuda a eliminar vulnerabilidades y administra riesgos de seguridad de la red interna. Este software bajo demanda permite identificar, de forma completamente automatizada las vulnerabilidades, rastrear las remediaciones y reducir las amenazas para la seguridad de la red.

QualysGuard proporciona una proteccin continua contra las amenazas a la seguridad ms recientes sin enormes costos, recursos y problemas de implementacin del software tradicional, ya que es una solucin de tipo Software como servicio (SaaS). Como QualysGuard monitorea continua y proactivamente todos los puntos de acceso a la red, permite reducir de forma drstica el tiempo que requieren los administradores de seguridad para investigar, escanear y corregir los riesgos de su red; permitiendo eliminar las vulnerabilidades antes de que estas puedan explotar, administrando la seguridad de la red de forma centralizada y coordinada automticamente. Caractersticas del sistema de gestin de vulnerabilidades de QualysGuard: Se implementa en cuestin de minutos, sin instalar software, hacer configuraciones ni actualizaciones de mantenimiento. Se puede acceder a l en cualquier momento y lugar a travs de un navegador web. Detecta por medio de un mapeo, todos los PC, servidores, routers, puntos de acceso inalmbricos y otros dispositivos de red. Tiene una base de conocimientos de vulnerabilidades que incorpora miles de comprobaciones de seguridad nicas. Tcnicas de deteccin no intrusivas. Escaneo autenticado. Escaneos configurables para auditoras personalizadas. Huellas digitales para ms de 2000 sistemas operativos, aplicaciones y protocolos..