Sunteți pe pagina 1din 4

ACTIVIDAD 1.4.5: IDENTIFICACIN DE LAS VULNERABILIDADES DE SEGURIDAD MS IMPORTANTES Actividad 1.4.

5: Identificacin de las vulnerabilidades de seguridad ms importantes Objetivos de aprendizaje


Al completar esta actividad, usted podr: Usar el sitio SANS para identificar rpidamente las amenazas de seguridad de Internet. Explicar cmo se organizan las amenazas. Enumerar varias vulnerabilidades de seguridad recientes. Usar los vnculos de SANS para acceder a informacin adicional relacionada con la seguridad.

Informacin bsica
Uno de los sitios ms conocidos y confiables relacionados con la defensa contra las amenazas de seguridad de computadoras y de redes es SANS. SANS proviene de SysAdmin, Audit, Network, Security (Administracin del sistema, Auditora, Red, Seguridad). SANS est formado por varios componentes, cada uno de los cuales contribuye en gran medida con la seguridad de la informacin. Para obtener informacin adicional sobre el sitio SANS, consulte http://www.sans.org/ y seleccione los temas en el men Recursos. Cmo puede un administrador de seguridad corporativa identificar rpidamente las amenazas de seguridad? SANS y el FBI han recopilado una lista de los 20 principales objetivos de ataques de seguridad en Internet en http://www.sans.org/top20/. Esta lista se actualiza peridicamente con informacin formateada por: Sistemas operativos: Windows, Unix/Linux, MAC Aplicaciones: interplataforma, incluyendo la Web, base de datos, punto a punto, mensajera instantnea, reproductores de medios, servidores DNS, software para copias de seguridad y servidores de administracin Dispositivos de red: dispositivos de infraestructura de red (routers, switches, etc.), dispositivos VoIP Elementos humanos: polticas de seguridad, conducta humana, temas personales. Seccin especial: temas de seguridad no relacionados con ninguna de las categoras anteriores.

Escenario
Esta prctica de laboratorio presentar a los estudiantes las vulnerabilidades en los asuntos de seguridad informtica. Se usar el sitio Web de SANS como una herramienta para la identificacin, comprensin y defensa de las amenazas de vulnerabilidad. Esta prctica de laboratorio debe completarse fuera del laboratorio de Cisco, desde una computadora con acceso a Internet. El tiempo estimado para completarla es de una hora.

DESARROLLO DE LA ACTIVIDAD
Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es informacin pblica de Cisco. Pgina 1 de 4

CCNA Exploration Aspectos bsicos de redes: La vida en un mundo centrado en la red

Actividad 1.4.5: Identificacin de las vulnerabilidades de seguridad ms importantes

Tarea 1: Ubicacin de los Recursos SANS. Paso 1: Abrir la Lista SANS de los 20 principales.

Actualmente en el sitio SANS se presenta la lista de la siguiente manera:

Paso 2: Hacer clic en el hipervnculo N2. Debilidades comunes de configuracin de dispositivos de red y de otro tipo, para ingresar en este tema. El mencionado hipervnculo no existe actualmente en el sitio Sans pero existen hipervnculos en la lista anterior como Crticos de Control 4: Evaluacin de la vulnerabilidad continua y Remediacin que habla sobre la disponibilidad de un gran nmero de herramientas de anlisis de vulnerabilidad que se encuentran hoy da para evaluar la configuracin de seguridad de los sistemas:

O el hipervnculo Crticos de Control 10: configuraciones seguras para los dispositivos de red tales como firewalls, routers y conmutadores

Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 4

CCNA Exploration Aspectos bsicos de redes: La vida en un mundo centrado en la red

Actividad 1.4.5: Identificacin de las vulnerabilidades de seguridad ms importantes

Tarea 2: Repaso sobre los Recursos SANS.


Paso 1: Repasar el contenido de N2.2 Temas comunes de configuracin predeterminada. Actualmente no se encuentra este hipervnculo Paso 2: Observar las referencias CVE. La ltima lnea debajo de varios temas se refiere a la Exposicin comn a la vulnerabilidad (CVE). El nombre CVE est relacionado con la Base de datos Nacional de Vulnerabilidad (NVD) del Instituto Nacional de Normas y Tecnologa (NIST), patrocinado por la Divisin de Seguridad Ciberntica Nacional del Departamento de Seguridad Nacional (DHS) y por US-CERT, que contiene informacin sobre la vulnerabilidad.

Tarea 3: Recoleccin de datos.


Paso 1: Seleccionar un tema para investigar y hacer clic en un hipervnculo CVE de ejemplo.

Paso 2: Completar la informacin sobre la vulnerabilidad: Fecha de lanzamiento original: 27/03/2007 ltima revisin: 08/29/12 Fuente: US-CERT/NITS Descripcin general: NVD es el gobierno de los EE.UU. repositorio basado en la vulnerabilidad de las normas de gestin de datos representados mediante el protocolo de Seguridad de Contenido Automatizacin (SCAP). Esta informacin permite la actualizacin de la gestin de la vulnerabilidad, la seguridad de medicin y el cumplimiento. NVD incluye listas de control de seguridad de bases de datos, fallos de seguridad relacionados con el software, errores, nombres de productos y el impacto mtrica. En Impacto hay varios valores. Se muestra la severidad del Sistema de puntaje de vulnerabilidades comunes (CVSS), que contiene un valor entre 1 y 10.

Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 3 de 4

CCNA Exploration Aspectos bsicos de redes: La vida en un mundo centrado en la red

Actividad 1.4.5: Identificacin de las vulnerabilidades de seguridad ms importantes

Paso 3: Completar la informacin sobre el impacto de vulnerabilidad: Severidad CVSS: --> 10.0 Rango: --> NetWork Exploitable Autenticacin: --> Not requerid to exploit Tipo de impacto: --> El CVSS es una iniciativa pblica concebida por la National Infraestructure Assurance Council (NIAC) de EE.UU, un grupo que provee de recomendaciones al Department of Homeland Security de los EE.UU. Entre las organizaciones que lo adoptaron tempranamente destacan Cisco, US National Institute of Standards and Technology (NIST), Qualys y Oracle. En la actualidad, el CVSS est bajo la custodia del Forum for International Response Teams (FIRST). Paso 4: Con la ayuda de los hipervnculos, escribir una breve descripcin sobre la solucin encontrada en esas pginas. Entre los beneficios que ofrece el CVSS estn: Puntuacin estndar de vulnerabilidades: El CVSS es neutro desde el punto de vista de las aplicaciones, permitiendo que distintas organizaciones asignen una puntuacin a sus vulnerabilidades de TI a travs de un nico esquema. Puntuacin contextualizada: La puntuacin asignada por una organizacin corresponde al riesgo que la vulnerabilidad representa para dicha organizacin. Sistema abierto: El CVSS provee todos los detalles sobre los parmetros usados en la generacin de cada puntuacin permitiendo comprender tanto el razonamiento que sustenta una puntuacin como el significado de diferencias entre puntuaciones.

Tarea 4: Reflexin
La cantidad de vulnerabilidades para las computadoras, redes y datos sigue creciendo. Los gobiernos han dedicado importantes recursos para coordinar y difundir informacin sobre las vulnerabilidades y las posibles soluciones. Sigue siendo responsabilidad del usuario final la implementacin de la solucin. Piense de qu manera pueden los usuarios ayudar a fortalecer la seguridad. Piense qu hbitos de los usuarios crean riesgos en la seguridad. Algunos hbitos de los usuarios que crean riesgos en la seguridad: Dejar paginas de correo abiertas o mal cerradas acceso a pginas web de dudosa reputacin y descargas de archivos desconocidos Realizar transacciones bancarias o de manejo de informacin confidencial en equipos de acceso publico o que pertenecen a redes publicas. Negligencia en el uso de herramientas de seguridad como antivirus, firewalls, contraseas de red, etc. Neglicencia o desconocimiento de la publicidad engaosa y el spam. Mejorando malos habitos como usuario del internet y de otras redes y adquiriendo nuevos; capacitandose, informandose sobre temas de seguridad y siendo usuario responsable.

Los usuarios pueden ayudar a fortalecer la seguridad:

Tarea 5: Desafo
Intente identificar una organizacin que se pueda reunir con nosotros para explicarnos cmo se rastrean las vulnerabilidades y se aplican las soluciones. Encontrar una organizacin dispuesta a hacer esto puede ser difcil, por razones de seguridad, pero ayudar a los estudiantes a aprender cmo se logra mitigar las vulnerabilidades en el mundo. Tambin les dar a los representantes de las organizaciones la oportunidad de conocer a los estudiantes y realizar entrevistas informales. Empresa de telecomunicaciones Claro de Colombia Empresa de telecomunicaciones Compartel

Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 4 de 4

S-ar putea să vă placă și