Analisis De Vulnerabilidad

Páginas: 7 (1744 palabras) Publicado: 10 de septiembre de 2015
CCNA Discovery
Networking para el hogar y pequeñas empresas

Práctica de laboratorio 8.4.3 Realización de un análisis de
vulnerabilidad
PRECAUCIÓN: Es posible que este laboratorio no cumpla con las políticas de seguridad legales y
de la organización. El analizador de seguridad descargado en este laboratorio sólo se debe utilizar
con fines instructivos en el entorno del laboratorio. Antes deutilizar un analizador de seguridad en
una red activa consulte con el instructor y el personal de administración de redes las políticas
internas relacionadas con el uso de estas herramientas.

Objetivos



Descargar e instalar el software del analizador de seguridad.
Probar un host para determinar las vulnerabilidades de seguridad potenciales.

Información básica / Preparación
Los analizadores deseguridad son herramientas valiosas que utilizan los auditores y los administradores de
redes para identificar vulnerabilidades de la red y de los hosts. Hay muchas herramientas de análisis de
vulnerabilidades disponibles para probar la seguridad de las redes y los hosts. En este laboratorio
descargará e instalará Microsoft Baseline Security Analyzer (MBSA). MBSA está diseñado para identificarproblemas de seguridad potenciales relacionados específicamente con los sistemas operativos, las
actualizaciones y las aplicaciones de Microsoft. También identifica los servicios innecesarios que están en
ejecución y los puertos abiertos.
MBSA se ejecuta en sistemas Windows Server y Windows XP, y busca errores comunes de configuraciones
de seguridad y actualizaciones de seguridad faltantes para elsistema operativo y la mayoría de las versiones
de Internet Information Server (IIS), SQL Server, Internet Explorer (IE) y productos de Office. MBSA ofrece
recomendaciones específicas para corregir problemas potenciales.
Este laboratorio se puede llevar a cabo de manera individual o en grupos de dos.
Se necesitan los siguientes recursos:


Una computadora con Windows XP Professional para que actúecomo estación de prueba.



Una conexión a Internet de alta velocidad para descargar MBSA (a menos que se haya instalado
previamente).

All contents are Copyright © 1992-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Página 1 de 8

CCNA Discovery
Networking para el hogar y pequeñas empresas


La computadora debe estar conectada al switch del routerintegrado o a un hub o switch
independiente.



De manera opcional, puede disponer de un servidor que ejecute una combinación de DHCP, HTTP,
FTP y Telnet (configurados previamente).

Paso 1: Descargue e instale el MBSA
a. Abra un explorador y vaya a la página Web del MBSA:
http://technet.microsoft.com/es-mx/security/cc184924.aspx

2.2
b. ¿Cuál es la última versión del MBSA disponible?_____________________________________
c.

Detectar errores de configuracion
¿Cuáles son algunas de las funciones que proporciona el MBSA? _______________________

de seguridad habituales e identificar las actualizaciones que faltan en sus sistemas informáticos
____________________________________________________________________________
d. Desplácese hacia abajo en la página y seleccione el idioma deseado paracomenzar el proceso de
descarga.
e. Haga clic en Continue (Continuar) para validar la copia de Microsoft Windows que está utilizando.
f.

Haga clic en Download Files below (Descargar los siguientes archivos) y seleccione el archivo que
desea descargar. (El archivo de instalación en inglés es MBSASetup-EN.msi). Haga clic en el botón
Download (Descargar) ubicado a la derecha de este archivo. ¿Cuántosmegabytes tiene el archivo
1.7 Mb.
que descargará? ______________________________________________________________

g. Cuando aparezca el cuadro de diálogo File Download – Security Warning (Descarga de archivos:
advertencia de seguridad) haga clic en Save (Guardar) y descargue el archivo en una carpeta
específica o en el escritorio. También puede ejecutarlo desde el sitio Web de descarga.
h. Una...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Analisis de vulnerabilidad
  • analisis vulnerabilidad
  • analisis de vulnerabilidad
  • analisis vulnerabilidad
  • ANÁLISIS DE VULNERABILIDAD
  • Analisis de vulnerabilidad
  • ANALISIS DE VULNERABILIDAD
  • analisis de la vulnerabilidad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS