Está en la página 1de 2

1) Describa cuales son los registros industriales de las

vulnerabilidades. En particular use cve mitre y Microsoft.


a) Cv.mitre
Common Vulnerabilities and Exposures, siglas CVE, es una lista de
informacin registrada sobre conocidas vulnerabilidades de seguridad, donde
cada referencia tiene un nmero de identificacin nico.De esta forma provee
una nomenclatura comn para el conocimiento pblico de este tipo de
problemas y as facilitar la comparticin de datos sobre dichas
vulnerabilidades.

b) Microsoft
Microsoft TechNet proporciona recursos y ayuda tcnica a los profesionales TI
de manera sencilla e inteligente, para ayudarles a evaluar, desarrollar y dar
soporte eficaz sobre las soluciones Microsoft. Se publica de manera mensual
con todas las revisiones de seguridad. Incluyen las actualizaciones disponibles
para los productos y tecnologas Microsoft afectados por alguna vulnerabilidad
con el fin de que los clientes obtengan informacin precisa sobre cmo
protegerse ante ataques malintencionados
2) Describa todas las componentes que aparecen en cve mitre y
microsoft de:
a) Cisco
CVE-2013-5510

La implementacin de VPN de acceso remoto en Cisco Adaptive Security


Appliance (ASA) 7.x Software antes de 7.2 (5.12), 8.x antes de 8.2 (5.46),
8.3.x antes de 8.3 (2.39), 8.4.x antes de 8.4 (6) , 8.6.x antes de 8.6
(1.12), 9.0.x antes de 9.0 (3.1), y 9.1.x antes de 9.1 (2.5), cuando una
opcin
de
anulacin-cuenta-disable
est
habilitada,
no
analiza
correctamente las respuestas LDAP AAA, lo que permite a atacantes
remotos evitar la autenticacin a travs de un intento de conexin VPN,
tambin conocido como Bug ID CSCug83401.

b) Linux
CVE-2014-2490
Una falla cadena de formato se descubri en el caso de componentes Hotspot logger
en OpenJDK. Una aplicacin Java no confiable o un applet podra utilizar este error
para estrellar la mquina virtual de Java o, potencialmente, ejecutar cdigo arbitrario
con los privilegios de la Mquina Virtual Java .

c) Microsoft

CVE-2009-2529
Microsoft Internet Explorer 5.01 Service Pack 4, 6, 6 SP1, 7 y 8 no maneja
correctamente la validacin de argumentos para las variables no
especificadas, que permite a atacantes remotos ejecutar cdigo arbitrario a
travs de un documento HTML manipulado, tambin conocido como
"Vulnerabilidad en el tratamiento de componentes HTML."

3) Que es Nessus y como se usa y la importancia de sus plugins.


Nessus es un programa que escanea las vulnerabilidades de un sistema,
ya sea un cliente o un servidor. Encuentra errores de configuraciones y
vulnerabilidades, esto puede producirse por faltas de actualizaciones del
Sistema Operativo, puertos que pueden llevar a sesiones meterpreter,
procesos web y/o fallas de software que se instalaron en el equipo.
El primer paso que debemos hacer para usar Nessus es crear un nuevo
usuario. Para ello nos vamos a la opcin User Managament
A continuacin agregamos la ip objetivo y damos start the scan. El
escaneo arroja un reporte, el cual est dividido en 5 zonas, la subnet, el
host, el puerto, el riesgo existente y la explicacin de la vulnerabilidad.
La importancia de los plugins es que algunos de ellos son deshabilitados
por Nessus ya que pueden hacer que el sistema se bloque, estos plugins
son comnmente usados por el software para hace una auditoria de
seguridad ms completa. Otra punto es importante es que el proyecto
Nessus nacio siendo open source pero se volvi un software privativo,
por lo que para actualizar los plugins hay que registrarse.

4) Que es gfi languard


GFI LANguard proporciona seguridad intensificada y total visibilidad del
estado de la red mediante modernos informes, permitindole bloquear
fcilmente la red frente a hackers. GFI LANguard Network Security
Scanner es una solucin centralizada 3-en-1 de vulnerabilidad de red
que combina:
* Anlisis de vulnerabilidad
* Administracin de parches
* Auditora de red y de software

También podría gustarte