Actividad
1.4.5: Identificación de las vulnerabilidades de seguridad principales
Objetivos
de aprendizaje
Al completar esta
actividad, usted podrá:
•
Usar el sitio SANS para identificar
rápidamente las amenazas de seguridad de Internet.
•
Explicar cómo se organizan las amenazas.
•
Enumerar varias vulnerabilidades de seguridad
recientes.
•
Usar los enlaces de SANS para acceder a
información adicional relacionada con la seguridad.
Información
básica
Uno
de los sitios más conocidos y confiables relacionados con la defensa contra las
amenazas de seguridad de computadoras y de redes es SANS. SANS proviene de
SysAdmin, Audit, Network, Security (Administración del sistema, Auditoría, Red,
Seguridad). SANS está formado por varios componentes, cada uno de los cuales
contribuye en gran medida con la seguridad de la información. Para obtener
información adicional acerca del sitio SANS, consulte http://www.sans.org/ y
seleccione los temas en el menú Resources.
¿Cómo
puede un administrador de seguridad corporativa identificar rápidamente las
amenazas de seguridad? SANS y el FBI han recopilado una lista de los 20
principales objetivos de ataques de seguridad en Internet en
http://www.sans.org/top20/. Esta lista se actualiza periódicamente con
información formateada por:
•
Sistemas operativos: Windows, Unix/Linux, MAC
•
Aplicaciones:
interplataforma, incluidos la Web, base de datos, punto a punto, mensajería
instantánea, reproductores de medios, servidores DNS, software para copias de
seguridad y servidores de administración
•
Dispositivos de red:
dispositivos de infraestructura de red (routers, switches, etc.), dispositivos
VoIP
•
Elementos humanos: políticas de seguridad,
conducta humana, temas personales.
•
Sección especial: temas de seguridad no
relacionados con ninguna de las categorías anteriores.
Situación
Esta
práctica de laboratorio presentará a los estudiantes las vulnerabilidades en
los asuntos de seguridad informática. Se usará el sitio web de SANS como una
herramienta para la identificación, comprensión y defensa de las amenazas de
vulnerabilidad.
Esta
práctica de laboratorio debe completarse fuera del laboratorio de Cisco, desde
una computadora con acceso a Internet.
El tiempo estimado
para completarla es de una hora.
All contents are Copyright © 1992–2009 Cisco Systems, Inc. All rights
reserved. This document is Cisco Public Information. Página 1 de 4
Aspectos básicos de
networking:
La vida en
un mundo centrado en la red Actividad
1.4.5: Identificación de las vulnerabilidades de seguridad principales
Tarea 1: Ubicación de los
Recursos SANS.
Paso 1: Abrir la
Lista SANS de los 20 principales.
Con
un navegador web, vaya al URL http://www.sans.org. En el menú resources,
elija top 20 list, como se muestra en la Figura 1.
Figura 1. Menú SANS
La
lista SANS de los 20 principales objetivos de ataques de seguridad en Internet
está organizada por categorías. Una letra indica el tipo de categoría y los
números separan los temas de la categoría. Estos temas cambian en forma anual
en parte debido a los rápidos cambios en la tecnología. A los fines de esta
actividad, visite http://www.sans.org/top20/.
Los
temas sobre router y switch se encuentran dentro de la categoría Dispositivos
de red (Network Devices) N. Hay dos temas principales con hipervínculos:
N1. Servidores y
teléfonos VoIP
N2. Debilidades
comunes de configuración de dispositivos de red y de otro tipo
Paso
2: Hacer clic en el hipervínculo N2. Debilidades comunes de configuración de
dispositivos de red y de otro tipo, para ingresar en este tema.
Tarea 2: Repaso sobre los
Recursos SANS.
Paso 1: Repasar el
contenido de N2.2 Temas comunes de configuración predeterminada.
Por
ejemplo, N2.2.2 (en enero de 2007) contenía información sobre amenazas
relacionadas con cuentas y valores predeterminados. Una búsqueda en Google
sobre “contraseñas de router inalámbrico” arroja vínculos a diversos sitios que
publican una lista de nombres de cuenta de administrador y contraseñas
predeterminadas de routers inalámbricos. La imposibilidad de cambiar la
contraseña predeterminada en estos dispositivos puede generar compromiso y vulnerabilidad
hacia los atacantes.
Paso 2: Observar las
referencias CVE.
La
última línea debajo de varios temas se refiere a la Exposición común a la
vulnerabilidad (CVE). El nombre CVE está relacionado con la Base de datos
Nacional de Vulnerabilidad (NVD) del Instituto Nacional de Normas y Tecnología
(NIST), patrocinado por la División de Seguridad Cibernética Nacional del
Departamento de Seguridad Nacional (DHS) y por US-CERT, que contiene
información sobre la vulnerabilidad.
Tarea 3: Recolección de
datos.
El
resto de esta práctica de laboratorio lo guiará a través de la investigación y
solución de una vulnerabilidad.
All contents are Copyright © 1992–2009 Cisco Systems,
Inc. All rights reserved. This document is Cisco Public Information. Página 2 de
4
Aspectos
básicos de networking:
La
vida en un mundo centrado en la red Actividad
1.4.5: Identificación de las vulnerabilidades de seguridad principales
Paso 1:
Seleccionar un tema para investigar y hacer clic en un hipervínculo CVE de
ejemplo.
Nota:
debido a que la lista CVE cambia, la lista
actual puede no contener las mismas vulnerabilidades que en enero de
2007.
El
enlace debe abrir un nuevo explorador web conectado a http://nvd.nist.gov/ y la
página resumen de vulnerabilidades de CVE.
Paso 2:
Completar la información acerca de la vulnerabilidad:
Fecha de lanzamiento
original: 03/14/2014
Última revisión: 03/14/2014
Fuente: US-CERT/NIST
Descripción general:
Desbordamiento de búfer basado en pila en BKCLogSvr.exe en CENTUM
CS 3000 R3.09.50
y anteriores permite a atacantes remotos ejecutar código
arbitrario a través de paquetes UDP artesanales.
En
Impacto hay varios valores. Se muestra la severidad del Sistema de puntaje de
vulnerabilidades comunes (CVSS), que contiene un valor entre 1 y 10.
Paso 3:
Completar la información acerca del impacto de vulnerabilidad:
Severidad CVSS: 10
Rango: Alto
Autenticación: No se requiere para explotar
Tipo de impacto: Permite que la divulgación no autorizada de la información;
Permite la modificación no autorizada; Permite la interrupción del servicio
El
próximo encabezado contiene enlaces con información acerca de la vulnerabilidad
y las posibles soluciones.
Paso
4: Con la ayuda de los hipervínculos, escribir una breve descripción sobre la
solución encontrada en esas páginas.
http://ics-cert.us-cert.gov/advisories/ICSA-14-070-01
Yokogawa
ha creado un parche (CENTUM CS 3000 R3.09.50) para mitigar las vulnerabilidades
reportadas. Para activar el software de parches, el equipo necesita ser
reiniciado. Necesitarán versiones anteriores del CENTUM CS 3000 se actualice a
la última versión de R3.09.50 antes de instalar el software del parche.
ICS-CERT
recomienda a los propietarios de activos para tomar medidas defensivas
adicionales para proteger en contra de este y otros riesgos de seguridad
cibernética.
- Minimizar la
exposición de la red para todos los dispositivos y / o sistemas de control
del sistema, y asegurarse de
que no son accesibles desde Internet.
- Localiza redes
de sistemas de control y los dispositivos remotos detrás de cortafuegos, y
aislarlos de la red de negocios.
- Cuando se
requiere acceso remoto, utilice métodos seguros, tales como las redes
privadas virtuales (VPNs), reconociendo que la VPN es tan segura como los
dispositivos conectados.
All contents are Copyright © 1992–2009 Cisco Systems,
Inc. All rights reserved. This document is Cisco Public Information. Página 3 de
4
Aspectos básicos de
networking:
La vida en
un mundo centrado en la red Actividad
1.4.5: Identificación de las vulnerabilidades de seguridad principales
Tarea 4: Reflexión
La
cantidad de vulnerabilidades para las computadoras, redes y datos sigue
creciendo. Los gobiernos han dedicado importantes recursos para coordinar y
difundir información acerca de las vulnerabilidades y las posibles soluciones.
Sigue siendo responsabilidad del usuario final la implementación de la
solución. Piense de qué manera pueden los usuarios ayudar a fortalecer la
seguridad. Piense qué hábitos de los usuarios crean riesgos en la seguridad.
·
Utilizar contraseñas no seguras (fáciles de
descubrir)
·
Abrir contenidos web en paginas raras o no
comunes
·
Modificar la configuración de antivirus,
firewall, etc.
·
Guardar en archivos de texto dentro de los
mismos ordenadores las contraseñas que se utilizan
·
Descargar archivos de páginas web que no sean
conocidas de internet (aplicaciones, música, imágenes, etc.)
·
Tener en el sistema operativo un solo usuario
(administrador)
·
Entre otras.
Tarea 5: Desafío
Intente
identificar una organización que se pueda reunir con nosotros para explicarnos
cómo se rastrean las vulnerabilidades y se aplican las soluciones. Encontrar
una organización dispuesta a hacer esto puede ser difícil, por razones de
seguridad, pero ayudará a los estudiantes a aprender cómo se logra mitigar las
vulnerabilidades en el mundo. También les dará a los representantes de las
organizaciones la oportunidad de conocer a los estudiantes y realizar
entrevistas informales.
All contents are Copyright © 1992–2009 Cisco Systems,
Inc. All rights reserved. This document is Cisco Public Information. Página 4 de
4
No hay comentarios.:
Publicar un comentario