ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Ubicación de los Recursos SANS


Enviado por   •  14 de Octubre de 2013  •  698 Palabras (3 Páginas)  •  365 Visitas

Página 1 de 3

PRACTICA 1_4_5

Tarea 1: Ubicación de los Recursos SANS.

Paso 1: Abrir la Lista SANS de los 20 principales.

Paso 2: Hacer clic en el hipervínculo N2. Debilidades comunes de configuración de dispositivos de red y de otro tipo, para ingresar en este tema.

Tarea 3: Recolección de datos.

Paso 1: Seleccionar un tema para investigar y hacer clic en un hipervínculo CVE de ejemplo.

Paso 2: Completar la información sobre la vulnerabilidad:

CVE-2006-3287

Fuente: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2006-3287

Fecha de lanzamiento original: 28 de Junio del 2.006.

Última revisión: Marzo 08 del 2.011.

Fuente: US-CERT/NIST

Descripción general: Sistema de control inalámbrico de Cisco(WCS) para Linux y Windows 4.0 (1) y versiones anteriores, usaban como nombre de usuario default “root” y contraseña “public” que permitía a los atacantes a distancia conseguir el acceso.

En Impacto hay varios valores. Se muestra la severidad del Sistema de puntaje de vulnerabilidades comunes (CVSS), que contiene un valor entre 1 y 10.

Paso 3: Completar la información sobre el impacto de vulnerabilidad:

Severidad CVSS: 7.5 (High)

Rango: 6.4-10 (7.5)

Autenticación: No se requiere para explotar.

Tipo de impacto: Proporciona acceso no autorizado, permite la confidencialidad parcial, integridad y disponibilidad de violación, permite la divulgación no autorizada de la información, permite la interrupción del servicio.

Paso 4: Con la ayuda de los hipervínculos, escribir una breve descripción sobre la solución encontrada en esas páginas.

Fuente externa: CISCO

Nombre: 20060628 Múltiples vulnerabilidades en el sistema de control inalámbrico.

Tipo: Información sobre la revisión.

Enlace: http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20060628-wcs

DESCRIPCIÓN:

Cisco Wireless Control System (WCS) contiene varias vulnerabilidades que pueden permitir a un usuario remoto:

 Acceder a la información de configuración sensible a los puntos de acceso gestionados por WCS.

 Leer y escribir en archivos arbitrarios en un sistema WCS.

 Conectarse a un sistema de WCS con una contraseña de administrador por defecto.

 Ejecutar código de script en el navegador web del usuario WCS.

 Acceder a los directorios que pueden revelar información de configuración WCS sensibles

WCS es una aplicación centralizada, a nivel de sistemas de gestión y control de los puntos de acceso ligeros y controladores de LAN inalámbrica para la red inalámbrica unificada de Cisco y contiene múltiples vulnerabilidades, incluyendo la divulgación de información y los problemas de escalada de privilegios.

Soluciones efectivas que puedan ayudar a proteger los activos de información de la organización, impedir o interrumpir actores maliciosos, y garantizar la continuidad operativa, tales como:

 Inteligencia de amenazas basada en la nube y la defensa

 Política común de gestión, controles sensibles al contexto

 Políticas de red forzadas

 Fundación sistemas fiables

Se presentan consecuencias, como pérdida de datos de las empresas, la propiedad intelectual, el capital financiero, o incluso la reputación de una empresa.

Tarea 4: Reflexión

La cantidad de vulnerabilidades para las computadoras, redes y datos sigue creciendo. Los gobiernos han dedicado importantes recursos para coordinar y difundir información sobre las vulnerabilidades y las posibles soluciones. Sigue siendo responsabilidad del usuario final la implementación de la solución. Piense de qué manera pueden los usuarios ayudar a fortalecer la seguridad. Piense qué hábitos de los usuarios crean riesgos en la seguridad.

La información personal, es muy valiosa y por eso es necesario tener en cuenta las siguientes recomendaciones.

Maneras que se pueden utilizar para fortalecer la seguridad:

 Cambiar las contraseñas periódicamente.

 Mantener los Antivirus actualizados.

 Utilizar equipos de cómputos seguros para realizar las transacciones comerciales.

 Implementar software de seguridad.

 Analizar todos los dispositivos de almacenamiento que se utilicen en el PC.

 Recibir capacitaciones a cerca del uso correcto de Internet y la forma más segura de salvaguardar la información personal.

Hábitos que crean riesgos en la seguridad:

 Dejar las cuentas de correo abiertas.

 Entrar en páginas desconocidas.

 Aceptar premios en las ventanas emergentes.

 No actualizar el equipo de cómputo.

 Entregar información valiosa a terceros.

Todo depende de la forma en que una persona utilice los Medios de Comunicación, más exactamente el Internet, un arma valiosa, pero de doble filo, que si no la sabes utilizar, te puede causar muchos daños.

Tarea 5: Desafío

Intente identificar una organización que se pueda reunir con nosotros para explicarnos cómo se rastrean las vulnerabilidades y se aplican las soluciones. Encontrar una organización dispuesta a hacer esto puede ser difícil, por razones de seguridad, pero ayudará a los estudiantes a aprender cómo se logra mitigar las vulnerabilidades en el mundo. También les dará a los representantes de las organizaciones la oportunidad de conocer a los estudiantes y realizar entrevistas informales.

Empresa: Cisco Systems Colombia

Sedes: Bogotá y Medellín.

Información: http://www.cisco.com/web/LA/cisco/contactenos/oficinas/colombia.html

...

Descargar como  txt (5.4 Kb)  
Leer 2 páginas más »
txt