lunes, 2 de junio de 2014

Actividad 1.4.5: Identificación de las vulnerabilidades de seguridad principales

Actividad 1.4.5: Identificación de las vulnerabilidades de seguridad principales


Objetivos de aprendizaje

Al completar esta actividad, usted podrá:

•    Usar el sitio SANS para identificar rápidamente las amenazas de seguridad de Internet.
•    Explicar mo se organizan las amenazas.
•    Enumerar varias vulnerabilidades de seguridad recientes.
•    Usar los enlaces de SANS para acceder a información adicional relacionada con la seguridad.

Información básica

Uno de los sitios más conocidos y confiables relacionados con la defensa contra las amenazas de seguridad de computadoras y de redes es SANS. SANS proviene de SysAdmin, Audit, Network, Security (Administración del sistema, Auditoría, Red, Seguridad). SANS está formado por varios componentes, cada uno de los cuales contribuye en gran medida con la seguridad de la información. Para obtener información adicional acerca del sitio SANS, consulte http://www.sans.org/ y seleccione los temas en el menú Resources.

¿Cómo puede un administrador de seguridad corporativa identificar rápidamente las amenazas de seguridad? SANS y el FBI han recopilado una lista de los 20 principales objetivos de ataques de seguridad en Internet en http://www.sans.org/top20/. Esta lista se actualiza periódicamente con información formateada por:

•    Sistemas operativos: Windows, Unix/Linux, MAC
      Aplicaciones: interplataforma, incluidos la Web, base de datos, punto a punto, mensajería instantánea, reproductores de medios, servidores DNS, software para copias de seguridad y servidores de administración
•    Dispositivos de red: dispositivos de infraestructura de red (routers, switches, etc.), dispositivos
VoIP
•    Elementos humanos: políticas de seguridad, conducta humana, temas personales.
•    Sección especial: temas de seguridad no relacionados con ninguna de las categorías anteriores.

Situación

Esta práctica de laboratorio presentará a los estudiantes las vulnerabilidades en los asuntos de seguridad informática. Se usará el sitio web de SANS como una herramienta para la identificación, comprensión y defensa de las amenazas de vulnerabilidad.

Esta práctica de laboratorio debe completarse fuera del laboratorio de Cisco, desde una computadora con acceso a Internet.

El tiempo estimado para completarla es de una hora.







Tarea 1: Ubicación de los Recursos SANS.

Paso 1: Abrir la Lista SANS de los 20 principales.

Con un navegador web, vaya al URL http://www.sans.org. En el menú resources, elija top 20 list, como se muestra en la Figura 1.


Figura 1. Menú SANS

La lista SANS de los 20 principales objetivos de ataques de seguridad en Internet está organizada por categorías. Una letra indica el tipo de categoría y los números separan los temas de la categoría. Estos temas cambian en forma anual en parte debido a los rápidos cambios en la tecnología. A los fines de esta actividad, visite http://www.sans.org/top20/.

Los temas sobre router y switch se encuentran dentro de la categoría Dispositivos de red (Network
Devices) N. Hay dos temas principales con hipervínculos:

N1. Servidores y teléfonos VoIP
N2. Debilidades comunes de configuración de dispositivos de red y de otro tipo

Paso 2: Hacer clic en el hipervínculo N2. Debilidades comunes de configuración de dispositivos de red y de otro tipo, para ingresar en este tema.


Tarea 2: Repaso sobre los Recursos SANS.

Paso 1: Repasar el contenido de N2.2 Temas comunes de configuración predeterminada.

Por ejemplo, N2.2.2 (en enero de 2007) contenía información sobre amenazas relacionadas con cuentas y valores predeterminados. Una búsqueda en Google sobre “contraseñas de router inalámbrico” arroja vínculos a diversos sitios que publican una lista de nombres de cuenta de administrador y contraseñas predeterminadas de routers inalámbricos. La imposibilidad de cambiar la contraseña predeterminada en estos dispositivos puede generar compromiso y vulnerabilidad hacia los atacantes.

Paso 2: Observar las referencias CVE.

La última línea debajo de varios temas se refiere a la Exposición común a la vulnerabilidad (CVE). El nombre CVE está relacionado con la Base de datos Nacional de Vulnerabilidad (NVD) del Instituto Nacional de Normas y Tecnología (NIST), patrocinado por la División de Seguridad Cibernética Nacional del Departamento de Seguridad Nacional (DHS) y por US-CERT, que contiene información sobre la vulnerabilidad.


Tarea 3: Recolección de datos.

El resto de esta práctica de laboratorio lo guiará a través de la investigación y solución de una vulnerabilidad.




Paso 1: Seleccionar un tema para investigar y hacer clic en un hipervínculo CVE de ejemplo.

Nota: debido a que la lista CVE cambia, la lista actual puede no contener las mismas vulnerabilidades que en enero de 2007.

El enlace debe abrir un nuevo explorador web conectado a http://nvd.nist.gov/ y la página resumen de vulnerabilidades de CVE.

Paso 2: Completar la información acerca de la vulnerabilidad:

Fecha de lanzamiento original:  25 de octubre de 2006                  Última revisión:  8 de marzo de 2011                                                                         Fuente:  US-CERT/NIST                                                                                 
Descripción general:

3Com Switch SS3 4400 switches, firmware 5.11, 6.00 and 6.10 y anteriores, podría permitir a
un atacante remoto obtener información sensible causado por un manejo inadecuado de los
paquetes de gestión. Un atacante remoto podría enviar una solicitud especialmente diseñada
para causar una respuesta a devolver que contiene el SNMP de lectura y escritura de
Community strings (SNMP es un protocolo muy utilizado para administrar la red a traves de
internet, su uso esta muy extendido, y las Community strings son las contraseñas de los
elementos de la red). Un atacante remoto podría explotar esta vulnerabilidad para obtener
información sensible, deshabilitar ciertos puertos, o volver a configurar VLAN.

                   






En Impacto hay varios valores. Se muestra la severidad del Sistema de puntaje de vulnerabilidades comunes (CVSS), que contiene un valor entre 1 y 10.

Paso 3: Completar la información acerca del impacto de vulnerabilidad:

Severidad CVSS:  versión 2.0 actualizada de la v1.0  Rango:  7,5 (HIGH) (AV: N / AC: L / Au: N / C: P / I: P / D: P)
 Autenticacn:  no se requiere                         
Tipo de impacto:  Proporciona acceso no autorizado, permite la confidencialidad parcial,
integridad y disponibilidad de violación, permite la divulgación no autorizada de la
información, permite la interrupción del servicio 


El próximo encabezado contiene enlaces con información acerca de la vulnerabilidad y las posibles soluciones.

Paso 4: Con la ayuda de los hipervínculos, escribir una breve descripción sobre la solución encontrada en esas páginas.







Tarea 4: Reflexión

La cantidad de vulnerabilidades para las computadoras, redes y datos sigue creciendo. Los gobiernos han dedicado importantes recursos para coordinar y difundir información acerca de las vulnerabilidades y las posibles soluciones. Sigue siendo responsabilidad del usuario final la implementación de la solución. Piense de qué manera pueden los usuarios ayudar a fortalecer la seguridad. Piense qué hábitos de los usuarios crean riesgos en la seguridad.

Una de las formas seria en no acceder a paginas web de dudosa reputación o que
muestren desconfianza (un ejemplo a paginas que contengan cracks, etc,). Utilizar
contraseñas seguras (difíciles de descubrir), etc. Y también como prevención tener un
buen antivirus, no guardar en archivos de texto dentro de los mismos ordenadores las
contraseñas que se utilizan, no descargar nada que no sea conocido de internet
(aplicaciones). Tener siempre en el sistema operativo dos tipos de usuario el
administrador para instalaciones y el nivel usuario para navegar por internet y trabajar,
ya que de esta manera si alguna aplicación intenta instalarse necesitara los permisos
del administrador y nos daremos cuenta que se esta intentando instalar algo
desconocido.


    
















Tarea 5: Desafío

Intente identificar una organización que se pueda reunir con nosotros para explicarnos cómo se rastrean las vulnerabilidades y se aplican las soluciones. Encontrar una organización dispuesta a hacer esto puede ser difícil, por razones de seguridad, pero ayudará a los estudiantes a aprender cómo se logra mitigar las vulnerabilidades en el mundo. También les dará a los representantes de las organizaciones la oportunidad de conocer a los estudiantes y realizar entrevistas informales.

- http://www.360sec.com


-http://www.tb-security.com

No hay comentarios:

Publicar un comentario