5: Identificacin de las vulnerabilidades de seguridad
ms importantes Objetivos de aprendizaje Al completar esta actividad, usted podr: Usar el sitio SANS para identificar rpidamente las amenazas de seguridad de Internet. Explicar cmo se organizan las amenazas. Enumerar varias vulnerailidades de seguridad recientes. Usar los v!nculos de SANS para acceder a informacin adicional relacionada con la seguridad. Informacin bsica Uno de los sitios ms conocidos " confiales relacionados con la defensa contra las amenazas de seguridad de computadoras " de redes es SANS. SANS proviene de S"sAdmin, Audit, Net#or$, Securit" %Administracin del sistema, Auditor!a, &ed, Seguridad'. SANS est formado por varios componentes, cada uno de los cuales contriu"e en gran medida con la seguridad de la informacin. (ara otener informacin adicional sore el sitio SANS, consulte )ttp:**###.sans.org* " seleccione los temas en el men+ &ecursos. ,-mo puede un administrador de seguridad corporativa identificar rpidamente las amenazas de seguridad. SANS " el /0I )an recopilado una lista de los 12 principales o3etivos de ata4ues de seguridad en Internet en )ttp:**###.sans.org*top12*. Esta lista se actualiza peridicamente con informacin formateada por: Sistemas operativos: 5indo#s, Unix*6inux, 7A- Aplicaciones: interplataforma, inclu"endo la 5e, ase de datos, punto a punto, mensa3er!a instantnea, reproductores de medios, servidores 8NS, soft#are para copias de seguridad " servidores de administracin 8ispositivos de red: dispositivos de infraestructura de red %routers, s#itc)es, etc.', dispositivos 9oI( Elementos )umanos: pol!ticas de seguridad, conducta )umana, temas personales. Seccin especial: temas de seguridad no relacionados con ninguna de las categor!as anteriores. scenario Esta prctica de laoratorio presentar a los estudiantes las vulnerailidades en los asuntos de seguridad informtica. Se usar el sitio 5e de SANS como una )erramienta para la identificacin, comprensin " defensa de las amenazas de vulnerailidad. Esta prctica de laoratorio dee completarse fuera del laoratorio de -isco, desde una computadora con acceso a Internet. El tiempo estimado para completarla es de una )ora. :odo el contenido es -op"rig)t ; <==1 > 122? de -isco S"stems, Inc. :odos los derec)os reservados. Este documento es informacin p+lica de -isco. (gina < de @ --NA Exploration Aspectos sicos de redes: 6a vida en un mundo centrado en la red Actividad <.A.@: Identificacin de las vulnerailidades de seguridad ms importantes !area 1: "bicacin de los #ecursos $A%$. &aso 1: Abrir la 'ista $A%$ de los () principales. -on un navegador 5e, va"a al U&6 )ttp:**###.sans.org. En el men+ #ecursos, eli3a 'ista de los () principales, como se muestra en la /igura <. *igura 1. +en, $A%$ 6a lista SANS de los 12 principales o3etivos de ata4ues de seguridad en Internet est organizada por categor!as. Una letra indica el tipo de categor!a " los n+meros separan los temas de la categor!a. 6os temas sore router " s#itc) se encuentran dentro de la categor!a 8ispositivos de red %Net#or$ 8evices' %. Ba" dos temas principales con )iperv!nculos: N<. Servidores " telCfonos 9oI( N1. 8eilidades comunes de configuracin de dispositivos de red " de otro tipo &aso (: -acer clic en el .iperv/nculo %(. 0ebilidades comunes de configuracin de dispositivos de red 1 de otro tipo2 para ingresar en este tema. !area (: #epaso sobre los #ecursos $A%$. &aso 1: #epasar el contenido de %(.( !emas comunes de configuracin predeterminada. (or e3emplo, N1.1.1 %en enero de 122?' conten!a informacin sore amenazas relacionadas con cuentas " valores predeterminados. Una +s4ueda en Doogle sore EcontraseFas de router inalmricoG arro3a v!nculos a diversos sitios 4ue pulican una lista de nomres de cuenta de administrador " contraseFas predeterminadas de routers inalmricos. 6a imposiilidad de camiar la contraseFa predeterminada en estos dispositivos puede generar compromiso " vulnerailidad )acia los atacantes. &aso (: Observar las referencias 34. 6a +ltima l!nea dea3o de varios temas se refiere a la Exposicin com+n a la vulnerailidad %-9E'. El nomre -9E est relacionado con la 0ase de datos Nacional de 9ulnerailidad %N98' del Instituto Nacional de Normas " :ecnolog!a %NIS:', patrocinado por la 8ivisin de Seguridad -iernCtica Nacional del 8epartamento de Seguridad Nacional %8BS' " por USH-E&:, 4ue contiene informacin sore la vulnerailidad. :odo el contenido es -op"rig)t ; <==1 > 122? de -isco S"stems, Inc. :odos los derec)os reservados. Este documento es informacin p+lica de -isco. (gina 1 de @ --NA Exploration Aspectos sicos de redes: 6a vida en un mundo centrado en la red Actividad <.A.@: Identificacin de las vulnerailidades de seguridad ms importantes !area 5: #ecoleccin de datos. El resto de esta prctica de laoratorio lo guiar a travCs de la investigacin " solucin de una vulnerailidad. &aso 1: $eleccionar un tema para investigar 1 .acer clic en un .iperv/nculo 34 de ejemplo. %ota: 8eido a 4ue la lista -9E camia, la lista actual puede no contener las mismas vulnerailidades 4ue en enero de 122?. El v!nculo dee arir un nuevo explorador 5e conectado a )ttp:**nvd.nist.gov* " la pgina resumen de vulnerailidades de -9E. &aso (: 3ompletar la informacin sobre la vulnerabilidad: /ec)a de lanzamiento original: 02/27/2014 Iltima revisin: 02/27/2014 /uente: US-CERT/NIST 8escripcin general: Luego de ingresar a la platafora de !ulnera"ilidad de la NIST se reali#a la "$s%ueda de alguna %ue tenga %ue !er &on soft'are de (pple ) en&ontraos algunas %ue se *allaron el na!egador +Safari,- En&ontrando los siguiente. /e"0it1 tal &oo se utili#a en (pple Safari 2-1-2 antes 7-3 antes de 7-0-21 perite a ata&antes reotos e4e&utar &5digo ar"itrario o &ausar una denega&i5n de ser!i&io 6&orrup&i5n de eoria ) &a7da de apli&a&i5n8 a tra!9s de un sitio 'e" anipulado1 una !ulnera"ilidad diferente a C:E-2014- 122; ) C:E-2014-122<- En Impacto )a" varios valores. Se muestra la severidad del Sistema de punta3e de vulnerailidades comunes %-9SS', 4ue contiene un valor entre < " <2. &aso 5: 3ompletar la informacin sobre el impacto de vulnerabilidad: Severidad -9SS: =ediu &ango 2-; Autenticacin: Not re%uired to e3ploit :ipo de impacto: >erite la di!ulga&i5n no autori#ada de infora&i5n? >erite la odifi&a&i5n no autori#ada? >erite la interrup&i5n del ser!i&io :odo el contenido es -op"rig)t ; <==1 > 122? de -isco S"stems, Inc. :odos los derec)os reservados. Este documento es informacin p+lica de -isco. (gina J de @ --NA Exploration Aspectos sicos de redes: 6a vida en un mundo centrado en la red Actividad <.A.@: Identificacin de las vulnerailidades de seguridad ms importantes El prximo encaezado contiene v!nculos con informacin sore la vulnerailidad " las posiles soluciones. :odo el contenido es -op"rig)t ; <==1 > 122? de -isco S"stems, Inc. :odos los derec)os reservados. Este documento es informacin p+lica de -isco. (gina A de @ --NA Exploration Aspectos sicos de redes: 6a vida en un mundo centrado en la red Actividad <.A.@: Identificacin de las vulnerailidades de seguridad ms importantes &aso 4: 3on la a1uda de los .iperv/nculos2 escribir una breve descripcin sobre la solucin encontrada en esas pginas. En la p@gina ofi&ial de soporte de (pple se re&oienda la a&tuali#a&i5n del soft'are1 para e!itar estas !ulnera"ilidades- Reali#ando di&*as a&tuali#a&iones1 se pueden &orregir estos pro"leas- !area 4: #efle6in 6a cantidad de vulnerailidades para las computadoras, redes " datos sigue creciendo. 6os goiernos )an dedicado importantes recursos para coordinar " difundir informacin sore las vulnerailidades " las posiles soluciones. Sigue siendo responsailidad del usuario final la implementacin de la solucin. (iense de 4uC manera pueden los usuarios a"udar a fortalecer la seguridad. (iense 4uC )itos de los usuarios crean riesgos en la seguridad. Uno de los grandes fa&tores %ue &rean riesgos de !ulnera"ilidad es la no a&tuali#a&i5n auto@ti&a del soft'are1 espe&ialente de los sisteas operati!os ) esto en su gran a)or7a se da por el des&ono&iiento iso de la op&i5n o la falta de li&en&ias originales del soft'are- Atro fa&tor de gran influen&ia1 es la falta de pre&au&i5n en el uso de *ost no pri!ados &oo &af9 internet ) otros donde la instala&i5n de soft'are esp7a es u) &o$n para re&opilar datos pri!ados- B por $ltio la falta de &apa&ita&i5n en el uso de &orreo ele&tr5ni&o %ue llega &on el fin de re&opilar infora&i5n- !area 5: 0esaf/o Intente identificar una organizacin 4ue se pueda reunir con nosotros para explicarnos cmo se rastrean las vulnerailidades " se aplican las soluciones. Encontrar una organizacin dispuesta a )acer esto puede ser dif!cil, por razones de seguridad, pero a"udar a los estudiantes a aprender cmo se logra mitigar las vulnerailidades en el mundo. :amiCn les dar a los representantes de las organizaciones la oportunidad de conocer a los estudiantes " realizar entrevistas informales. :odo el contenido es -op"rig)t ; <==1 > 122? de -isco S"stems, Inc. :odos los derec)os reservados. Este documento es informacin p+lica de -isco. (gina @ de @