Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Actividad 1.4.5.3.
Actividad 1.4.5.3.
Capítulo 1
OBJETIVOS ESPECÍFICOS:
• Usar el sitio SANS para identificar rápidamente las amenazas de seguridad de Internet.
• Explicar cómo se organizan las amenazas.
• Enumerar varias vulnerabilidades de seguridad recientes.
• Usar los vínculos de SANS para acceder a información adicional relacionada con la seguridad.
ACTIVIDADES DESARROLLADAS
1. SANS
Es uno de los sitios más conocidos y confiables relacionados con la defensa contra las amenazas de seguridad
de computadoras y de redes es SANS. SANS proviene de SysAdmin, Audit, Network, Security (Administración del
sistema, Auditoría, Red, Seguridad). SANS está formado por varios componentes, cada uno de los cuales
contribuye en gran medida con la seguridad de la información. [2]
Figura 2. [2]
Ingresando a la página principal de SANS, en el menú resources elegimos lista de los 25 principales, cómo se
muestra en la Figura 2.
Cada entrada en el sitio de los 25 errores de software principales también incluye pasos de prevención y
corrección bastante extensos que los desarrolladores pueden tomar para mitigar o eliminar la debilidad.
La lista SANS de los 25 principales objetivos de ataques de seguridad en Internet está organizada por categorías.
Una letra indica el tipo de categoría y los números separan los temas de la categoría. Los temas sobre router y
switch se encuentran dentro de la categoría Dispositivos de red (Network Devices) N. [2]
Cuando se identifican vulnerabilidades de seguridad de la información, Internet Storm Center (ISC) desarrolla,
reúne y distribuye material para ayudar a la comunidad de ciberseguridad a manejar estas amenazas. Para
algunas de las vulnerabilidades más críticas, SANS ofrece transmisiones web especiales dirigidas por
controladores ISC para proporcionar información adicional. En esta página, puede leer una descripción general de
algunas de las vulnerabilidades críticas recientes, ver los webcasts relacionados o ir al ISC para obtener más
información sobre cada vulnerabilidad. [3]
El 3 de enero (2018), se introdujeron dos nuevas vulnerabilidades (Meltdown y Spectre) que se encuentran en la
arquitectura de los procesadores en casi todas las computadoras y otros dispositivos que usan CPU. El código
para explotar estas vulnerabilidades en algunos casos ahora está disponible públicamente y podemos esperar
que pronto se publique un código más capaz / modular. Durante este webcast, veremos cómo funcionan las
vulnerabilidades, qué se está haciendo para repararlas, los impactos en el rendimiento de la aplicación de
parches y los posibles escenarios de explotación para las vulnerabilidades.
El viernes 12 de mayo (2017) se presenció un ataque de ransomware sin precedentes conocido como WCrypt,
que se dirigió a la salud, el gobierno, las telecomunicaciones, las universidades y otras industrias de todo el
mundo. Jake Williams y Renato Mariño han estado en la primera línea de esta batalla de ransomware desde que
estalló, y proporcionaron una actualización sobre los últimos hechos y análisis en este webcast.
El martes 14 de abril (2015), Microsoft lanzó MS15-034 como parte de su parche mensual. El boletín aborda una
vulnerabilidad en HTTP.sys, la biblioteca que procesa las solicitudes HTTP en Windows. Según Microsoft, la
vulnerabilidad podría usarse para ejecutar código arbitrario en un host vulnerable.
Entre otros programas, IIS usa HTTP.sys y está directamente expuesto al exploit. A partir de la fecha de
lanzamiento, se han hecho públicos triviales para ejecutar exploits que harán que un servidor IIS se bloquee, y en
un análisis publicado del error, se describió un exploit para perder la memoria del kernel. El Instituto SANS
organizó una transmisión por Internet en vivo en la que el Dr. Johannes Ullrich discutió la hazaña, por qué
sucedió, cómo prevenir la explotación y cuán frecuente se ha vuelto su uso.
Para obtener la información más reciente sobre esta vulnerabilidad, incluidas las preguntas frecuentes y las
publicaciones del controlador ISC, visite el ISC. [3]
Los profesores de seguridad de aplicaciones son profesionales del mundo real con décadas de experiencia en
seguridad de aplicaciones.
SANS mantiene una evaluación de seguridad cibernética de seguridad de aplicaciones que mide las habilidades
de codificación segura y permite a los programadores determinar lagunas en su conocimiento de la codificación
segura y permite a los compradores asegurarse de que los programadores subcontratados tengan suficientes
habilidades de programación.
El producto SANS Security Awareness Developer proporciona una capacitación precisa sobre software de
seguridad bajo demanda, todo desde la comodidad de su escritorio. La capacitación en concientización sobre la
seguridad de las aplicaciones incluye más de 30 módulos con un promedio de 7-10 minutos de duración para
maximizar la participación y retención del alumno. Los módulos cubren toda la amplitud y profundidad de los
temas para el cumplimiento de la Sección 6.5 de PCI y los elementos que son importantes para el desarrollo de
software seguro.
MITRE mantiene el sitio web CWE (Common Weakness Enumeration), con el apoyo de la División de Seguridad
Cibernética Nacional del Departamento de Seguridad Nacional de los EE. UU., Que presenta descripciones
detalladas de los 25 errores principales del software junto con orientación autorizada para mitigarlos y evitarlos.
Ese sitio también contiene datos sobre más de 700 errores de software adicionales, errores de diseño y errores
de arquitectura que pueden conducir a vulnerabilidades explotables. Sitio web de CWE [3]
CONCLUSIONES Y RECOMENDACIONES:
- Actividad 1.4.5.3.
Los 25 principales errores de software de CWE / SANS de 2010 brindan una valiosa orientación a las
organizaciones dedicadas al desarrollo o despliegue de software. Esta lista ayuda a las organizaciones a
centrarse en las amenazas más peligrosas para que puedan aprovechar al máximo su esfuerzo de reducción
de vulnerabilidad. La lista también se puede utilizar como marco para definir programas a corto y largo plazo
para la eliminación o mitigación de vulnerabilidades de seguridad, Además, proporciona una descripción fácil
de comprender de las clases de vulnerabilidades y recomendaciones de alto nivel para mitigarlas o evitarlas
por completo. La lista es definitivamente una lectura obligada para cualquiera que desee desarrollar un
código razonablemente seguro.
- La cantidad de vulnerabilidades para las computadoras, redes y datos sigue creciendo. Los gobiernos han
dedicado importantes recursos para coordinar y difundir información sobre las vulnerabilidades y las posibles
soluciones. Sigue siendo responsabilidad del usuario final la implementación de la solución.
Piense de qué manera pueden los usuarios ayudar a fortalecer la seguridad. Piense qué hábitos de los
usuarios crean riesgos en la seguridad.
- La navegación en internet se ha vuelto algo cotidiano en la mayoría de personas y un factor sumamente
importante a considerarse es la seguridad de una red, los usuarios de internet por lo general pasan por alto
este aspecto al visitar sitios que pudieran no ser seguros y descargar mediante formas que no son visibles al
usuario común programas que recolectan información de la computadora y los envié a otro usuario, esta
información puede ser datos de tarjetas de crédito, contraseñas, fotos, archivos, documentos, correos hasta
información o configuración de dispositivos conectados como modems,router, etc.
2. BIBLIOGRAFIA
[1] https://www.sans.org/
[2] https://www.sans.org/top25-software-errors/
[3] https://www.sans.org/critical-vulnerability-recaps
Nombre de estudiante: Franklin Vaca-Boris Criollo.
Firma de estudiante:
Firma de estudiante: