1.4.5 identificación de las vulnerabilidades de seguridad mas importantes

9
Actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes Objetivos de aprendizaje Al completar esta actividad, usted podrá: • Usar el sitio SANS para identificar rápidamente las amenazas de seguridad de Internet. • Explicar cómo se organizan las amenazas. • Enumerar varias vulnerabilidades de seguridad recientes. • Usar los vínculos de SANS para acceder a información adicional relacionada con la seguridad. Información básica Uno de los sitios más conocidos y confiables relacionados con la defensa contra las amenazas de seguridad de computadoras y de redes es SANS. SANS proviene de SysAdmin, Audit, Network, Security (Administración del sistema, Auditoría, Red, Seguridad). SANS está formado por varios componentes, cada uno de los cuales contribuye en gran medida con la seguridad de la información. Para obtener información adicional sobre el sitio SANS, consulte http://www.sans.org/ y seleccione los temas en el menú Recursos. ¿Cómo puede un administrador de seguridad corporativa identificar rápidamente las amenazas de seguridad? SANS y el FBI han recopilado una lista de los 20 principales objetivos de ataques de seguridad en Internet en http://www.sans.org/top20/. Esta lista se actualiza periódicamente con información formateada por: • Sistemas operativos: Windows, Unix/Linux, MAC. • Aplicaciones: interplataforma, incluyendo la Web, base de datos, punto a punto, mensajería instantánea, reproductores de medios, servidores DNS, software para copias de seguridad y servidores de administración.

Upload: alejoney

Post on 24-Oct-2015

525 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 1.4.5 Identificación de las vulnerabilidades de seguridad mas importantes

Actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes

Objetivos de aprendizaje

Al completar esta actividad, usted podrá:

• Usar el sitio SANS para identificar rápidamente las amenazas de seguridad de Internet.

• Explicar cómo se organizan las amenazas.

• Enumerar varias vulnerabilidades de seguridad recientes.

• Usar los vínculos de SANS para acceder a información adicional relacionada con la seguridad.

Información básica

Uno de los sitios más conocidos y confiables relacionados con la defensa contra las amenazas de seguridad de computadoras y de redes es SANS. SANS proviene de SysAdmin, Audit, Network, Security (Administración del sistema, Auditoría, Red, Seguridad). SANS está formado por varios componentes, cada uno de los cuales contribuye en gran medida con la seguridad de la información. Para obtener información adicional sobre el sitio SANS, consulte http://www.sans.org/ y seleccione los temas en el menú Recursos.

¿Cómo puede un administrador de seguridad corporativa identificar rápidamente las amenazas de seguridad? SANS y el FBI han recopilado una lista de los 20 principales objetivos de ataques de seguridad en Internet en http://www.sans.org/top20/. Esta lista se actualiza periódicamente con información formateada por:

• Sistemas operativos: Windows, Unix/Linux, MAC.

• Aplicaciones: interplataforma, incluyendo la Web, base de datos, punto a punto, mensajería instantánea, reproductores de medios, servidores DNS, software para copias de seguridad y servidores de administración.

• Dispositivos de red: dispositivos de infraestructura de red (routers, switches, etc.), dispositivos VoIP.

• Elementos humanos: políticas de seguridad, conducta humana, temas personales.

• Sección especial: temas de seguridad no relacionados con ninguna de las categorías anteriores.

Escenario

Esta práctica de laboratorio presentará a los estudiantes las vulnerabilidades en los asuntos de seguridad informática. Se usará el sitio Web de SANS como una herramienta para la identificación, comprensión y defensa de las amenazas de vulnerabilidad.

Page 2: 1.4.5 Identificación de las vulnerabilidades de seguridad mas importantes

Esta práctica de laboratorio debe completarse fuera del laboratorio de Cisco, desde una computadora con acceso a Internet.

El tiempo estimado para completarla es de una hora.

Tarea 1: Ubicación de los Recursos SANS.Paso 1: Abrir la Lista SANS de los 20 principales.Con un navegador Web, vaya al URL http://www.sans.org. En el menú Recursos, elija Lista de los 20 principales, como se muestra en la Figura 1.

La lista SANS de los 20 principales objetivos de ataques de seguridad en Internet está organizada por categorías. Una letra indica el tipo de categoría y los números separan los temas de la categoría. Los temas sobre router y switch se encuentran dentro de la categoría Dispositivos de red (Network Devices) N.

Hay dos temas principales con hipervínculos:N1. Servidores y teléfonos VoIPN2. Debilidades comunes de configuración de dispositivos de red y de otro tipo

Page 3: 1.4.5 Identificación de las vulnerabilidades de seguridad mas importantes

Paso 2: Hacer clic en el hipervínculo N2. Debilidades comunes de configuración de dispositivos de red y de otro tipo, para ingresar en este tema.

Tarea 2: Repaso sobre los Recursos SANS.

Paso 1: Repasar el contenido de N2.2 Temas comunes de configuración predeterminada.Por ejemplo, N2.2.2 (en enero de 2007) contenía información sobre amenazas relacionadas con cuentas y valores predeterminados. Una búsqueda en Google sobre “contraseñas de router inalámbrico” arroja vínculos a diversos sitios que publican una lista de nombres de cuenta de administrador y contraseñas predeterminadas de routers inalámbricos. La imposibilidad de cambiar la contraseña predeterminada en estos dispositivos puede generar compromiso y vulnerabilidad hacia los atacantes.

Paso 2: Observar las referencias CVE.La última línea debajo de varios temas se refiere a la Exposición común a la vulnerabilidad (CVE).El nombre CVE está relacionado con la Base de datos Nacional de Vulnerabilidad (NVD) del Instituto Nacional de Normas y Tecnología (NIST), patrocinado por la División de Seguridad Cibernética Nacional del Departamento de Seguridad Nacional (DHS) y por US-CERT, que contiene información sobre la vulnerabilidad.

Tarea 3: Recolección de datos.El resto de esta práctica de laboratorio lo guiará a través de la investigación y solución de una vulnerabilidad.

Paso 1: Seleccionar un tema para investigar y hacer clic en un hipervínculo CVE de ejemplo.Nota: Debido a que la lista CVE cambia, la lista actual puede no contener las mismas vulnerabilidades que en enero de 2007.

El vínculo debe abrir un nuevo explorador Web conectado a http://nvd.nist.gov/ y la página resumen de vulnerabilidades de CVE.

Paso 2: Completar la información sobre la vulnerabilidad:

Page 4: 1.4.5 Identificación de las vulnerabilidades de seguridad mas importantes

Fecha de lanzamiento original: 23/09/2013Última revisión: 23/09/2013Fuente: S-CERT/NIST

Descripción general:

Cisco Prime Data Center Network Manager (DCNM) antes de 6,2 (1) permite a atacantes remotos leer archivos de texto arbitrario a través de una declaración de entidades externas XML junto con una referencia de entidad, en relación con una entidad externa XML (XXE) tema, también conocido como Bug ID CSCud80148 .

En Impacto hay varios valores. Se muestra la severidad del Sistema de puntaje de vulnerabilidades comunes (CVSS), que contiene un valor entre 1 y 10.

Paso 3: Completar la información sobre el impacto de vulnerabilidad:

Severidad CVSS: Versión2.0 Rango: CVSS v2 puntuación base: 7.8 alta Subpuntaje Impacto: 6.9 Explotabilidad subpuntaje:10.0Autenticación: No se requiere para explotación.Tipo de impacto: Permite que la divulgación no autorizada de información.

El próximo encabezado contiene vínculos con información sobre la vulnerabilidad y las posibles soluciones.

Page 5: 1.4.5 Identificación de las vulnerabilidades de seguridad mas importantes

Paso 4: Con la ayuda de los hipervínculos, escribir una breve descripción sobre la solución encontrada en esas páginas.

Mitigaciones adicionales que se pueden implementar en los dispositivos Cisco de la red están disponibles en el documento que acompaña Inteligencia Aplicada Cisco para este Asesor:

Dispositivos de Cisco proporcionan varias contramedidas para estas vulnerabilidades. Se aconseja a los administradores a considerar estos métodos de protección para ser generales las mejores prácticas de seguridad para dispositivos de la infraestructura y el tráfico que transita por la red. En esta sección del documento se ofrece una visión general de estas técnicas.

Cisco IOS Software puede proporcionar medios eficaces de prevención del exploit utilizando listas de control de acceso de tránsito (tACLs).

Este mecanismo de protección de filtros y deja caer los paquetes que están tratando de aprovechar estas vulnerabilidades.

Prevención del exploit eficaz también puede ser proporcionada por el Cisco ASA 5500 Adaptive Security Appliance, Catalyst 6500 Series Módulo de Servicios de Cisco ASA (ASASM) y el Módulo de Servicios de Firewall (FWSM) de Cisco Catalyst 6500 Series Switches y Cisco 7600 Series Routers que utilizan tACLs.

Este mecanismo de protección de filtros y deja caer los paquetes que están tratando de aprovechar estas vulnerabilidades.

Cisco IOS NetFlow registros pueden proporcionar visibilidad de los intentos de explotación basados en la red.

Cisco IOS Software, Cisco ASA, Cisco ASAS y Cisco FWSM cortafuegos pueden proporcionar visibilidad a través de mensajes de syslog y los valores de venta libre se muestran en la salida del espectáculo comandos.

El uso eficaz de Cisco Intrusion Prevention System (IPS) acciones de sucesos proporciona visibilidad y protección contra los ataques que intentan aprovechar estas vulnerabilidades.

El Cisco Security Manager también puede proporcionar visibilidad a través de los incidentes, consultas y presentación de informes de eventos.

Tarea 4: Reflexión

Page 6: 1.4.5 Identificación de las vulnerabilidades de seguridad mas importantes

La cantidad de vulnerabilidades para las computadoras, redes y datos sigue creciendo. Los gobiernos han dedicado importantes recursos para coordinar y difundir información sobre las vulnerabilidades y las posibles soluciones. Sigue siendo responsabilidad del usuario final la implementación de la solución.Piense de qué manera pueden los usuarios ayudar a fortalecer la seguridad. Piense qué hábitos de los usuarios crean riesgos en la seguridad.

Tips para fortalecer la seguridad en un PC y en la red:

Utilizar el protocolo https para navegar en internet. Tener instalado un Buen antivirus. Conocer sobre las amenazas que pueden atacar a nuestro PC o red, si se conocen las

amenazas, será más fácil combatirlas. Enviar correos electrónicos encriptados, implementar el uso de firmas digitales, certificados

digitales etc. Se debe mantener el PC actualizado, lo que trae ventajas significativas como mayor

seguridad y confiabilidad. Se debe utilizar un firewall, para impedir que piratas informáticos o software

malintencionado tenga acceso al PC a través de la red o internet. No se debe permanecer en una sesión como administrador, cuando se está en internet,

estas sesiones es mejor iniciarlas como un usuario estándar. En redes inalámbricas es necesario tener una clave de seguridad con cifrado, así nadie sin

autorización podrá conectarse a su red y la información que se envíe se hará de manera cifrada.

Se deben cambiar el SSID, usuario y contraseñas predeterminados del enrutador o punto de acceso.

Se debe elegir cuidadosamente la ubicación del enrutador o punto de acceso. No se deben aceptar archivos o e-mail de personas que no se conozcan. No revele a nadie, ni deje en lugares de fácil acceso las contraseñas que utiliza en las

cuentas de su computador o de internet.

Tips que ponen en riesgo la seguridad en un PC y en la red:

Tener el antivirus desactualizado. Tener el sistema operativo desactualizado. No revelar las contraseñas a nadie por muy cercano que sea. No escribir las contraseñas en lugares visibles o de fácil acceso. Crear contraseñas de alta seguridad, contraseñas entre 6 y 8 caracteres, que incluyan

letras y números, una mayúscula como mínimo y un símbolo. Analizar con un antivirus todos los dispositivos que se conectan al computador.

Tarea 5: DesafíoIntente identificar una organización que se pueda reunir con nosotros para explicarnos cómo se rastrean las vulnerabilidades y se aplican las soluciones. Encontrar una organización dispuesta a hacer esto puede ser difícil, por razones de seguridad, pero ayudará a los estudiantes a aprender cómo se logra mitigar las vulnerabilidades en el mundo. También les dará a los representantes de las organizaciones la oportunidad de conocer a los estudiantes y realizar entrevistas informales.

Como se pudo encontrar una empresa que nos hablará de cómo rastrean las vulnerabilidades de su red, quise realizar un informe sobre alguna herramienta que ayudara a este propósito.QualysGuard es un software que ayuda a eliminar vulnerabilidades y administra riesgos de seguridad de la red interna.Este software bajo demanda permite identificar, de forma completamente automatizada las vulnerabilidades, rastrear las remediaciones y reducir las amenazas para la seguridad de la red.

Page 7: 1.4.5 Identificación de las vulnerabilidades de seguridad mas importantes

QualysGuard proporciona una protección continua contra las amenazas a la seguridad más recientes sin enormes costos, recursos y problemas de implementación del software tradicional, ya que es una solución de tipo Software como servicio (SaaS).

Como QualysGuard monitorea continua y proactivamente todos los puntos de acceso a la red, permite reducir de forma drástica el tiempo que requieren los administradores de seguridad para investigar, escanear y corregir los riesgos de su red; permitiendo eliminar las vulnerabilidades antes de que estas puedan explotar, administrando la seguridad de la red de forma centralizada y coordinada automáticamente.

Características del sistema de gestión de vulnerabilidades de QualysGuard: Se implementa en cuestión de minutos, sin instalar software, hacer configuraciones ni

actualizaciones de mantenimiento. Se puede acceder a él en cualquier momento y lugar a través de un navegador web. Detecta por medio de un mapeo, todos los PC, servidores, routers, puntos de acceso

inalámbricos y otros dispositivos de red. Tiene una base de conocimientos de vulnerabilidades que incorpora miles de

comprobaciones de seguridad únicas. Técnicas de detección no intrusivas. Escaneo autenticado. Escaneos configurables para auditorías personalizadas. Huellas digitales para más de 2000 sistemas operativos, aplicaciones y protocolos..