Identificación de las vulnerabilidades de seguridad más importantes

Páginas: 5 (1187 palabras) Publicado: 5 de octubre de 2010
Actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes

Objetivos de aprendizaje

Al completar esta actividad, usted podrá:
• Usar el sitio SANS para identificar rápidamente las amenazas de seguridad de Internet.
• Explicar cómo se organizan las amenazas.
• Enumerar varias vulnerabilidades de seguridad recientes.
• Usar los vínculos de SANS para acceder ainformación adicional relacionada con la seguridad.

Información básica
Uno de los sitios más conocidos y confiables relacionados con la defensa contra las amenazas de seguridad de computadoras y de redes es SANS. SANS proviene de SysAdmin, Audit, Network, Security (Administración del sistema, Auditoría, Red, Seguridad). SANS está formado por varios componentes, cada uno de los cuales contribuyeen gran medida con la seguridad de la información. Para obtener información adicional sobre el sitio SANS, consulte http://www.sans.org/ y seleccione los temas en el menú Recursos. ¿Cómo puede un administrador de seguridad corporativa identificar rápidamente las amenazas de seguridad? SANS y el FBI han recopilado una lista de los 20 principales objetivos de ataques de seguridad en Internet enhttp://www.sans.org/top20/. Esta lista se actualiza periódicamente con información formateada por:

• Sistemas operativos: Windows, Unix/Linux, MAC
• Aplicaciones: interplataforma, incluyendo la Web, base de datos, punto a punto, mensajería
instantánea, reproductores de medios, servidores DNS, software para copias de seguridad
y servidores de administración
• Dispositivos de red: dispositivos deinfraestructura de red (routers, switches, etc.), dispositivos VoIP
• Elementos humanos: políticas de seguridad, conducta humana, temas personales.
• Sección especial: temas de seguridad no relacionados con ninguna de las categorías anteriores.

Escenario
Esta práctica de laboratorio presentará a los estudiantes las vulnerabilidades en los asuntos de
seguridad informática. Se usará el sitioWeb de SANS como una herramienta para la identificación,
comprensión y defensa de las amenazas de vulnerabilidad.
Esta práctica de laboratorio debe completarse fuera del laboratorio de Cisco, desde una computadora con acceso a Internet.

El tiempo estimado para completarla es de una hora.

Tarea 1: Ubicación de los Recursos SANS.
Paso 1: Abrir la Lista SANS de los 20 principales.

Con unnavegador Web, vaya al URL http://www.sans.org. En el menú Recursos, elija Lista de los 20 principales, como se muestra en la Figura 1.

Figura 1. Menú SANS
La lista SANS de los 20 principales objetivos de ataques de seguridad en Internet está organizada por categorías. Una letra indica el tipo de categoría y los números separan los temas de la categoría. Los temas sobre router y switch seencuentran dentro de la categoría Dispositivos de red (Network Devices) N.

Hay dos temas principales con hipervínculos:
N1. Servidores y teléfonos VoIP
N2. Debilidades comunes de configuración de dispositivos de red y de otro tipo

Paso 2: Hacer clic en el hipervínculo N2. Debilidades comunes de configuración de dispositivos de red y de otro tipo, para ingresar en este tema.

Tarea 2: Repasosobre los Recursos SANS.
Paso 1: Repasar el contenido de N2.2 Temas comunes de configuración predeterminada.
Por ejemplo, N2.2.2 (en enero de 2007) contenía información sobre amenazas relacionadas con cuentas y valores predeterminados. Una búsqueda en Google sobre “contraseñas de router inalámbrico” arroja vínculos a diversos sitios que publican una lista de nombres de cuenta de administrador ycontraseñas predeterminadas de routers inalámbricos. La imposibilidad de cambiar la contraseña predeterminada en estos dispositivos puede generar compromiso y vulnerabilidad hacia los atacantes.

Paso 2: Observar las referencias CVE.
La última línea debajo de varios temas se refiere a la Exposición común a la vulnerabilidad (CVE). El nombre CVE está relacionado con la Base de datos Nacional...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Identificación de las vulnerabilidades de seguridad
  • vulnerabilidades mas comunes de windows
  • Derechos Mas Vulnerados
  • Aspectos importantes en el análisis de vulnerabilidad
  • Mas Importante
  • lo mas importa
  • Lo Mas Importante
  • lo mas importante

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS