Você está na página 1de 5

Actividad 1.4.

5: Identificacin de las vulnerabilidades de seguridad


ms importantes
Objetivos de aprendizaje
Al completar esta actividad, usted podr:
Usar el sitio SANS para identificar rpidamente las amenazas de seguridad de Internet.
Explicar cmo se organizan las amenazas.
Enumerar varias vulnerailidades de seguridad recientes.
Usar los v!nculos de SANS para acceder a informacin adicional relacionada con la seguridad.
Informacin bsica
Uno de los sitios ms conocidos " confiales relacionados con la defensa contra las amenazas de
seguridad de computadoras " de redes es SANS. SANS proviene de S"sAdmin, Audit, Net#or$, Securit"
%Administracin del sistema, Auditor!a, &ed, Seguridad'. SANS est formado por varios componentes,
cada uno de los cuales contriu"e en gran medida con la seguridad de la informacin. (ara otener
informacin adicional sore el sitio SANS, consulte )ttp:**###.sans.org* " seleccione los temas en
el men+ &ecursos.
,-mo puede un administrador de seguridad corporativa identificar rpidamente las amenazas de
seguridad. SANS " el /0I )an recopilado una lista de los 12 principales o3etivos de ata4ues de
seguridad en Internet en )ttp:**###.sans.org*top12*. Esta lista se actualiza peridicamente con
informacin formateada por:
Sistemas operativos: 5indo#s, Unix*6inux, 7A-
Aplicaciones: interplataforma, inclu"endo la 5e, ase de datos, punto a punto, mensa3er!a
instantnea, reproductores de medios, servidores 8NS, soft#are para copias de seguridad
" servidores de administracin
8ispositivos de red: dispositivos de infraestructura de red %routers, s#itc)es, etc.', dispositivos 9oI(
Elementos )umanos: pol!ticas de seguridad, conducta )umana, temas personales.
Seccin especial: temas de seguridad no relacionados con ninguna de las categor!as anteriores.
scenario
Esta prctica de laoratorio presentar a los estudiantes las vulnerailidades en los asuntos de
seguridad informtica. Se usar el sitio 5e de SANS como una )erramienta para la identificacin,
comprensin " defensa de las amenazas de vulnerailidad.
Esta prctica de laoratorio dee completarse fuera del laoratorio de -isco, desde una computadora
con acceso a Internet.
El tiempo estimado para completarla es de una )ora.
:odo el contenido es -op"rig)t ; <==1 > 122? de -isco S"stems, Inc. :odos los derec)os reservados.
Este documento es informacin p+lica de -isco. (gina < de @
--NA Exploration
Aspectos sicos de redes:
6a vida en un mundo centrado en la red Actividad <.A.@: Identificacin de las vulnerailidades de seguridad ms importantes
!area 1: "bicacin de los #ecursos $A%$.
&aso 1: Abrir la 'ista $A%$ de los () principales.
-on un navegador 5e, va"a al U&6 )ttp:**###.sans.org. En el men+ #ecursos, eli3a 'ista de los ()
principales, como se muestra en la /igura <.
*igura 1. +en, $A%$
6a lista SANS de los 12 principales o3etivos de ata4ues de seguridad en Internet est organizada por
categor!as. Una letra indica el tipo de categor!a " los n+meros separan los temas de la categor!a. 6os
temas sore router " s#itc) se encuentran dentro de la categor!a 8ispositivos de red %Net#or$ 8evices' %.
Ba" dos temas principales con )iperv!nculos:
N<. Servidores " telCfonos 9oI(
N1. 8eilidades comunes de configuracin de dispositivos de red " de otro tipo
&aso (: -acer clic en el .iperv/nculo %(. 0ebilidades comunes de configuracin de dispositivos
de red 1 de otro tipo2 para ingresar en este tema.
!area (: #epaso sobre los #ecursos $A%$.
&aso 1: #epasar el contenido de %(.( !emas comunes de configuracin predeterminada.
(or e3emplo, N1.1.1 %en enero de 122?' conten!a informacin sore amenazas relacionadas con
cuentas " valores predeterminados. Una +s4ueda en Doogle sore EcontraseFas de router inalmricoG
arro3a v!nculos a diversos sitios 4ue pulican una lista de nomres de cuenta de administrador
" contraseFas predeterminadas de routers inalmricos. 6a imposiilidad de camiar la contraseFa
predeterminada en estos dispositivos puede generar compromiso " vulnerailidad )acia los atacantes.
&aso (: Observar las referencias 34.
6a +ltima l!nea dea3o de varios temas se refiere a la Exposicin com+n a la vulnerailidad %-9E'.
El nomre -9E est relacionado con la 0ase de datos Nacional de 9ulnerailidad %N98' del Instituto
Nacional de Normas " :ecnolog!a %NIS:', patrocinado por la 8ivisin de Seguridad -iernCtica Nacional
del 8epartamento de Seguridad Nacional %8BS' " por USH-E&:, 4ue contiene informacin sore la
vulnerailidad.
:odo el contenido es -op"rig)t ; <==1 > 122? de -isco S"stems, Inc. :odos los derec)os reservados.
Este documento es informacin p+lica de -isco. (gina 1 de @
--NA Exploration
Aspectos sicos de redes:
6a vida en un mundo centrado en la red Actividad <.A.@: Identificacin de las vulnerailidades de seguridad ms importantes
!area 5: #ecoleccin de datos.
El resto de esta prctica de laoratorio lo guiar a travCs de la investigacin " solucin de una vulnerailidad.
&aso 1: $eleccionar un tema para investigar 1 .acer clic en un .iperv/nculo 34 de ejemplo.
%ota: 8eido a 4ue la lista -9E camia, la lista actual puede no contener las mismas vulnerailidades
4ue en enero de 122?.
El v!nculo dee arir un nuevo explorador 5e conectado a )ttp:**nvd.nist.gov* " la pgina resumen de
vulnerailidades de -9E.
&aso (: 3ompletar la informacin sobre la vulnerabilidad:
/ec)a de lanzamiento original: 02/27/2014
Iltima revisin: 02/27/2014
/uente: US-CERT/NIST
8escripcin general:
Luego de ingresar a la platafora de !ulnera"ilidad de la NIST se reali#a la "$s%ueda de
alguna %ue tenga %ue !er &on soft'are de (pple ) en&ontraos algunas %ue se *allaron
el na!egador +Safari,- En&ontrando los siguiente. /e"0it1 tal &oo se utili#a en (pple
Safari 2-1-2 antes 7-3 antes de 7-0-21 perite a ata&antes reotos e4e&utar &5digo
ar"itrario o &ausar una denega&i5n de ser!i&io 6&orrup&i5n de eoria ) &a7da de
apli&a&i5n8 a tra!9s de un sitio 'e" anipulado1 una !ulnera"ilidad diferente a C:E-2014-
122; ) C:E-2014-122<-
En Impacto )a" varios valores. Se muestra la severidad del Sistema de punta3e de vulnerailidades
comunes %-9SS', 4ue contiene un valor entre < " <2.
&aso 5: 3ompletar la informacin sobre el impacto de vulnerabilidad:
Severidad -9SS: =ediu
&ango 2-;
Autenticacin: Not re%uired to e3ploit
:ipo de impacto: >erite la di!ulga&i5n no autori#ada de infora&i5n? >erite la
odifi&a&i5n no autori#ada? >erite la interrup&i5n del ser!i&io
:odo el contenido es -op"rig)t ; <==1 > 122? de -isco S"stems, Inc. :odos los derec)os reservados.
Este documento es informacin p+lica de -isco. (gina J de @
--NA Exploration
Aspectos sicos de redes:
6a vida en un mundo centrado en la red Actividad <.A.@: Identificacin de las vulnerailidades de seguridad ms importantes
El prximo encaezado contiene v!nculos con informacin sore la vulnerailidad " las posiles soluciones.
:odo el contenido es -op"rig)t ; <==1 > 122? de -isco S"stems, Inc. :odos los derec)os reservados.
Este documento es informacin p+lica de -isco. (gina A de @
--NA Exploration
Aspectos sicos de redes:
6a vida en un mundo centrado en la red Actividad <.A.@: Identificacin de las vulnerailidades de seguridad ms importantes
&aso 4: 3on la a1uda de los .iperv/nculos2 escribir una breve descripcin sobre la solucin
encontrada en esas pginas.
En la p@gina ofi&ial de soporte de (pple se re&oienda la a&tuali#a&i5n del soft'are1 para e!itar
estas !ulnera"ilidades- Reali#ando di&*as a&tuali#a&iones1 se pueden &orregir estos pro"leas-
!area 4: #efle6in
6a cantidad de vulnerailidades para las computadoras, redes " datos sigue creciendo. 6os goiernos
)an dedicado importantes recursos para coordinar " difundir informacin sore las vulnerailidades " las
posiles soluciones. Sigue siendo responsailidad del usuario final la implementacin de la solucin.
(iense de 4uC manera pueden los usuarios a"udar a fortalecer la seguridad. (iense 4uC )itos de los
usuarios crean riesgos en la seguridad.
Uno de los grandes fa&tores %ue &rean riesgos de !ulnera"ilidad es la no a&tuali#a&i5n
auto@ti&a del soft'are1 espe&ialente de los sisteas operati!os ) esto en su gran a)or7a se
da por el des&ono&iiento iso de la op&i5n o la falta de li&en&ias originales del soft'are-
Atro fa&tor de gran influen&ia1 es la falta de pre&au&i5n en el uso de *ost no pri!ados &oo &af9
internet ) otros donde la instala&i5n de soft'are esp7a es u) &o$n para re&opilar datos
pri!ados-
B por $ltio la falta de &apa&ita&i5n en el uso de &orreo ele&tr5ni&o %ue llega &on el fin de
re&opilar infora&i5n-
!area 5: 0esaf/o
Intente identificar una organizacin 4ue se pueda reunir con nosotros para explicarnos cmo se rastrean
las vulnerailidades " se aplican las soluciones. Encontrar una organizacin dispuesta a )acer esto
puede ser dif!cil, por razones de seguridad, pero a"udar a los estudiantes a aprender cmo se logra
mitigar las vulnerailidades en el mundo. :amiCn les dar a los representantes de las organizaciones
la oportunidad de conocer a los estudiantes " realizar entrevistas informales.
:odo el contenido es -op"rig)t ; <==1 > 122? de -isco S"stems, Inc. :odos los derec)os reservados.
Este documento es informacin p+lica de -isco. (gina @ de @

Você também pode gostar