Identificación de las vulnerabilidades de seguridad obed

Page 1

Nombre del trabajo: Identificaci贸n de las vulnerabilidades de seguridad

Curso: Mantenimiento de Equipos de c贸mputo

Alumno: Obed Mart铆nez Lericit T.L: 97030423066

Profesor: Esp. Alexander P茅rez Rojas

26 de Septiembre de 2013

1


Actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes Objetivos de aprendizaje Al completar esta actividad, usted podrá: •

Usar el sitio SANS para identificar rápidamente las amenazas de seguridad de Internet.

• •

Explicar cómo se organizan las amenazas. Enumerar varias vulnerabilidades de seguridad recientes.

Usar los vínculos de SANS para acceder a información adicional relacionada con la seguridad.

Información básica Uno de los sitios más conocidos y confiables relacionados con la defensa contra las amenazas de seguridad de computadoras y de redes es SANS. SANS proviene de SysAdmin, Audit, Network, Security (Administración del sistema, Auditoría, Red, Seguridad). SANS está formado por varios componentes, cada uno de los cuales contribuye en gran medida con la seguridad de la información. Para obtener información adicional sobre el sitio SANS, consulte http://www.sans.org/ y seleccione los temas en el menú Recursos. ¿Cómo puede un administrador de seguridad corporativa identificar rápidamente las amenazas de seguridad? SANS y el FBI han recopilado una lista de los 20 principales objetivos de ataques de seguridad en Internet en http://www.sans.org/top20/. Esta lista se actualiza periódicamente con información formateada por: •

Sistemas operativos: Windows, Unix/Linux, MAC

Aplicaciones: interplataforma, incluyendo la W eb, base de datos, punto a punto, mensajería instantánea, reproductores de medios, servidores DNS, software para copias de seguridad y servidores de administración

Dispositivos de red: dispositivos de infraestructura de red (routers, switches, etc.), dispositivos VoIP

Elementos humanos: políticas de seguridad, conducta humana, temas personales.

Sección especial: temas de seguridad no relacionados con ninguna de las categorías anteriores.

Escenario Esta práctica de laboratorio presentará a los estudiantes las vulnerabilidades en los asuntos de seguridad informática. Se usará el sitio W eb de SANS como una herramienta para la identificación, comprensión y defensa de las amenazas de vulnerabilidad. Esta práctica de laboratorio debe completarse fuera del laboratorio de Cisco, desde una computadora con acceso a Internet. El tiempo estimado para completarla es de una hora.

Todo el contenido es Copyright © 1992 – 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco.

Página 1 de 4


CCNA Exploration Aspectos básicos de redes: La vida en un mundo centrado en la red

Actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes

Tarea 1: Ubicación de los Recursos SANS. Paso 1: Abrir la Lista SANS de los 20 principales. Con un navegador W eb, vaya al URL http://www.sans.org. En el menú Recursos, elija Lista de los 20 principales, como se muestra en la Figura 1.

Figura 1. Menú SANS La lista SANS de los 20 principales objetivos de ataques de seguridad en Internet está organizada por categorías. Una letra indica el tipo de categoría y los números separan los temas de la categoría. Los temas sobre router y switch se encuentran dentro de la categoría Dispositivos de red (Network Devices) N. Hay dos temas principales con hipervínculos: N1. Servidores y teléfonos VoIP N2. Debilidades comunes de configuración de dispositivos de red y de otro tipo Interfaz de SANS

Todo el contenido es Copyright © 1992 – 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco.

Página 2 de 4


CCNA Exploration Aspectos básicos de redes: La vida en un mundo centrado en la red

Actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes

Paso 2: Hacer clic en el hipervínculo N2. Debilidades comunes de configuración de dispositivos de red y de otro tipo, para ingresar en este tema. Tarea 2: Repaso sobre los Recursos SANS. Paso 1: Repasar el contenido de N2.2 Temas comunes de configuración predeterminada. Por ejemplo, N2.2.2 (en enero de 2007) contenía información sobre amenazas relacionadas con cuentas y valores predeterminados. Una búsqueda en Google sobre “contraseñas de Router inalámbrico” arroja vínculos a diversos sitios que publican una lista de nombres de cuenta de administrador y contraseñas predeterminadas de routers inalámbricos. La imposibilidad de cambiar la contraseña predeterminada en estos dispositivos puede generar compromiso y vulnerabilidad hacia los atacantes. Búsqueda en Google sobre “Contraseñas de Router inalámbrico”

Paso 2: Observar las referencias CVE. La última línea debajo de varios temas se refiere a la Exposición común a la vulnerabilidad (CVE). El nombre CVE está relacionado con la Base de datos Nacional de Vulnerabilidad (NVD) del Instituto Nacional de Normas y Tecnología (NIST), patrocinado por la División de Seguridad Cibernética Nacional del Departamento de Seguridad Nacional (DHS) y por US-CERT, que contiene información sobre la Vulnerabilidad. Tarea 3: Recolección de datos. El resto de esta práctica de laboratorio lo guiará a través de la investigación y solución de una vulnerabilidad. Paso 1: Seleccionar un tema para investigar y hacer clic en un hipervínculo CVE de ejemplo. Nota: Debido a que la lista CVE cambia, la lista actual puede no contener las mismas vulnerabilidades que en enero de 2007. El vínculo debe abrir un nuevo explorador W eb conectado a http://nvd.nist.gov/ y la página resumen de vulnerabilidades de CVE.

Todo el contenido es Copyright © 1992 – 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco.

Página 3 de 4


CCNA Exploration Aspectos básicos de redes: La vida en un mundo centrado en la red

Actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes

Búsqueda de un tema En este caso la búsqueda esta orientada al Sistema Operativo, en la vulneración y al teracion de algunos drivers. Visión de conjunto Los controladores en modo kernel de Microsoft W indows XP SP2 y SP3, W indows Server 2003 SP2, Windows Vista SP2, W indows Server 2008 SP2 y R2 SP1, W indows 7 SP1, W indows 8, W indows Server 2012 y W indows RT permite a atacantes remotos ejecutar arbitraria código a través de una tabla CMAP elaborado en una fuente TrueType (TTF) de archivos, también conocido como "Fuente TrueType CMAP vulnerabilidad de la tabla."

Paso 2: Completar la información sobre la vulnerabilidad: Fecha de lanzamiento original: 10/09/2013 Última revisión: 10/09/2013 Fuente: US-CERT/NIST Descripción general: Los en SP2, modoWindows kernel deServer Microsoft WSP2 indows XP SP2Wy indows SP3, W7indows 2003 SP2,controladores W indows Vista 2008 y R2 SP1, SP1, WServer indows 8, Windows Server 2012 y W indows RT permite a atacantes remotos ejecutar arbitraria código a través de una tabla CMAP elaborado en una fuente TrueType (TTF) de archivos, también conocido como "Fuente TrueType CMAP vulnerabilidad de la tabla." En Impacto hay varios valores. Se muestra la severidad del Sistema de puntaje de vulnerabilidades comunes (CVSS), que contiene un valor entre 1 y 10.

Todo el contenido es Copyright © 1992 – 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco.

Página 4 de 4


CCNA Exploration Aspectos básicos de redes: La vida en un mundo centrado en la red

Actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes

Paso 3: Completar la información sobre el impacto de vulnerabilidad: Severidad CVSS: CVSS v2 Puntuación Base: 9.3 (HIGH) (AV: N / AC: M / Au: N / A: C / I: C / A: C) (leyenda). Rango: 10.0 Autenticación: No se requiere para explotar Permite que la divulgación no autorizada de la información, permite la Tipo de impacto: modificación no autorizada, permite la interrupción del servicio El próximo encabezado contiene vínculos con información sobre la vulnerabilidad y las posibles soluciones. Para más información les dejo el link de la página donde se encuentra la vulnerabilidad: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-3894&cid=2 Vulnerabilidades en los controladores en modo kernel de W indows podrían permitir la ejecución remota de código (2870008) Esta actualización de seguridad resuelve siete vulnerabilidades de las que se ha informado de forma privada en Microsoft W indows. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario consulta contenido compartido que inserta archivos de fuente OpenType o TrueType. Un atacante que aprovechara estas vulnerabilidades podría obtener el control completo del sistema afectado. Esta actualización de seguridad se considera crítica para todas las versiones compatibles de Microsoft W indows excepto W indows 8.1, W indows Server 2012 R2 y W indows RT 8.1. Para obtener más información, vea la subsección Software afectado y no afectado, en esta sección. La actualización de seguridad corrige estas vulnerabilidades al modificar la forma en que W indows trata los archivos de fuente OpenType y TrueType (TTF) especialmente diseñados y al cambiar el modo que W indows trata los objetos en memoria. Para obtener más información acerca de las vulnerabilidades, consulte la subsección Preguntas más frecuentes (P+F) de la entrada de vulnerabilidad específica en la sección siguiente, Información sobre la vulnerabilidad. Recomendación. La mayoría de los clientes tiene habilitada la actualización automática y no debe realizar ninguna acción porque esta actualización de seguridad se descargará e instalará automáticamente. Los clientes que no han habilitado la actualización Automática deben buscar las actualizaciones e instalar esta actualización manualmente. Para obtener información sobre las opciones de configuración específicas de la actualización automática, vea el artículo 294871 de Microsoft Knowledge Base. Para administradores e instalaciones empresariales, o usuarios finales que deseen instalar esta actualización de seguridad manualmente, Microsoft recomienda que los clientes apliquen la actualización inmediatamente con el software de administración de actualizaciones o busquen las actualizaciones con el servicio Microsoft Update. Paso 4: Con la ayuda de los hipervínculos, escribir una breve descripción sobre la solución encontrada en esas páginas. Referencias de los avisos, soluciones y herramientas Al seleccionar estos enlaces, saldrá de NIST espacio web. Hemos proporcionado estos enlaces a otros sitios web, ya que pueden tener información que pueda ser de su interés. No hay conclusiones deben inferirse a cuenta de otros sitios que se hace referencia, o no, a partir de esta página. Es posible que haya otros sitios web que son más adecuados para su propósito. NIST no necesariamente respalda las opiniones expresadas, o comparte los hechos presentados en estos sitios. Además, el NIST no respalda ningún producto comercial, se pueden citar en estos sitios. Por favor dirigir sus comentarios sobre esta página a nvd@nist.gov. Fuente externa: MS Nombre: MS13-081 Tipo; Asesor Información sobre los parches Enlace: http://technet.m icrosof t.com /securit y/bulletin/MS13-081

http://technet.microsoft.com/es-es/security/bulletin/ms13-081

Todo el contenido es Copyright © 1992 – 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco.

Página 5 de 4


CCNA Exploration Aspectos básicos de redes: La vida en un mundo centrado en la red

Actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes

Tarea 4: Reflexión La cantidad de vulnerabilidades para las computadoras, redes y datos sigue creciendo. Los gobiernos han dedicado importantes recursos para coordinar y difundir información sobre las vulnerabilidades y las posibles soluciones. Sigue siendo responsabilidad del usuario final la implementación de la solución. Piense de qué manera pueden los usuarios ayudar a fortalecer la seguridad. Piense qué hábitos de los usuarios crean riesgos en la seguridad.  No contar con un sistema Operativo actualizado  No contar ni con antivirus, ni antimalware actualizado, en algunos casos no están instalados.  Navegación por páginas web con contenido malicioso, y por los cuales se puede vulnerar el sistema operativo.  Algunos usuarios no eliminan los datos de navegación cuando visitan cafés internet, lo cual en algunas vez implica una violación de las redes sociales.  No contar con un Firewall instalado.  Algunas personas realizan descargas de todo tipo de archivos, en las cuales reside mucho contenido malicioso y que puede llegar a infectarse si no se cuenta con herramientas de seguridad. Tarea 5: Desafío Intente identificar una organización que se pueda reunir con nosotros para explicarnos cómo se rastrean las vulnerabilidades y se aplican las soluciones. Encontrar una organización dispuesta a hacer esto puede ser difícil, por razones de seguridad, pero ayudará a los estudiantes a aprender cómo se logra mitigar las vulnerabilidades en el mundo. También les dará a los representantes de las organizaciones La oportunidad de conocer a los estudiantes y realizar entrevistas informales. Estos sitios web u organización se dedican al rastreo de vulnerabilidades:

http://www.vsantivirus.com/20vul.htm http://www.sang.org http://www.eset.com

Todo el contenido es Copyright © 1992 – 2007 de Cisco Systems, Inc. Todos los derechos reservados.


Este documento es información pública de Cisco.

Página 6 de 4


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.