SlideShare a Scribd company logo
1 of 3
Actividad 1.4.5: Identificación de las vulnerabilidades de
seguridad
Principales
Objetivos de aprendizaje
Al completar esta actividad, usted podrá:
  Usar el sitio SANS para identificar rápidamente las amenazas de seguridad de Internet.
  Explicar cómo se organizan las amenazas.
  Enumerar varias vulnerabilidades de seguridad recientes.
  Usar los enlaces de SANS para acceder a información adicional relacionada con la seguridad.


Paso 1: Seleccionar un tema para investigar y hacer clic en un hipervínculo CVE de ejemplo.
Nota: debido a que la lista CVE cambia, la lista actual puede no contener las mismas
vulnerabilidades
Que en enero de 2007.
El enlace debe abrir un nuevo explorador web conectado a http://nvd.nist.gov/ y la página resumen
de
Vulnerabilidades de CVE.

Pasó 2: Completar la información acerca de la vulnerabilidad:
Fecha de lanzamiento original: 02/10/2012

Última revisión: 02/13/2012

Fuente: US-CERT/NIST

Descripción general:


zenAdminSrv.exe en Ing. Punzenberger COPA-DATA zenon 6.51 SP0 permite a
atacantes remotos causar una denegación de servicio (caída de demonio) o
posiblemente ejecutar código arbitrario a través de un paquete diseñado para el
puerto TCP 50777, Número de referencia conocido como 25240.

Vector de acceso: Red de explotación
La complejidad de acceso: Baja
Autenticación: No se requiere para explotar
Tipo de impacto: Permite que la divulgación no autorizada de la información,
permite la modificación no autorizada, permite la interrupción del servicio
Las referencias a los avisos, soluciones y herramientas
Mediante la selección de estos enlaces, saldrá de NIST espacio web. Hemos
proporcionado estos enlaces a otros sitios web, ya que pueden tener información
que sería de interés para usted.No hay inferencias debe ser girado contra la
cuenta de otros sitios que se hace referencia, o no, desde esta página. Es posible
que haya otros sitios web que son más apropiados para su propósito. El NIST no
necesariamente respalda las opiniones expresadas, o de acuerdo con los hechos
presentados en estos sitios. Además, el NIST no respalda ningún producto
comercial que se pueden mencionar en estos sitios.
Paso 3: Completar la información acerca del impacto de vulnerabilidad:

Severidad CVSS: Severidad CVSS (versión 2.0)
CVSS Base v2 Puntuación: 7,5

Rango: No aplica

Autenticación:
No se requiere para explotar
Tipo de impacto:
Permite que la divulgación no autorizada de la información, permite la modificación no
autorizada, permite la interrupción del servicio
Las referencias a los avisos, soluciones y herramientas
Mediante la selección de estos enlaces, saldrá de NIST espacio web.

Subpuntaje Impacto: 6,4


Paso 4: Con la ayuda de los hipervínculos, escribir una breve descripción sobre la solución
encontrada en esas páginas.

Este hipervinvulo que se nec

Tarea 4: Reflexión
La cantidad de vulnerabilidades para las computadoras, redes y datos sigue creciendo. Los
gobiernos
han dedicado importantes recursos para coordinar y difundir información acerca de las
vulnerabilidades y las posibles soluciones. Sigue siendo responsabilidad del usuario final la
implementación de la solución.
Piense de qué manera pueden los usuarios ayudar a fortalecer la seguridad. Piense qué hábitos de
los usuarios crean riesgos en la seguridad.

Teniendo en cuenta no dejar sus cuentas de correos abiertas no entrar a paginas desconocidas
teniendo antivirus estar cambiando constantemente las contraseñas.
cuando dejan abierto sus páginas pueden hackear sus claves ,personas inescrupulosa.


Tarea 5: Desafío
Intente identificar una organización que se pueda reunir con nosotros para explicarnos cómo se
rastrean
las vulnerabilidades y se aplican las soluciones. Encontrar una organización dispuesta a hacer esto
puede ser difícil, por razones de seguridad, pero ayudará a los estudiantes a aprender cómo se
logra
mitigar las vulnerabilidades en el mundo. También les dará a los representantes de las
organizaciones la
oportunidad de conocer a los estudiantes y realizar entrevistas informales.

-www.Tb-security.com
-Seguridad Informatica
-Unified Threat Management
Sans

More Related Content

What's hot

Riesgos relacionados que circulan por la red
Riesgos relacionados que circulan por la redRiesgos relacionados que circulan por la red
Riesgos relacionados que circulan por la redAlumnos4087
 
Angeleri valentin.redes sociales
Angeleri valentin.redes socialesAngeleri valentin.redes sociales
Angeleri valentin.redes socialesvalentin2002
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesPaula Caravaggio
 
¿Qué es Instagram?
¿Qué es Instagram? ¿Qué es Instagram?
¿Qué es Instagram? Telgf
 
Instagram
InstagramInstagram
InstagramTelgf
 
Seguridad
SeguridadSeguridad
Seguridadciclo2j
 

What's hot (8)

Riesgos relacionados que circulan por la red
Riesgos relacionados que circulan por la redRiesgos relacionados que circulan por la red
Riesgos relacionados que circulan por la red
 
Angeleri valentin.redes sociales
Angeleri valentin.redes socialesAngeleri valentin.redes sociales
Angeleri valentin.redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
¿Qué es Instagram?
¿Qué es Instagram? ¿Qué es Instagram?
¿Qué es Instagram?
 
Instagram
InstagramInstagram
Instagram
 
Presentación daypo
Presentación daypoPresentación daypo
Presentación daypo
 
Rss
RssRss
Rss
 
Seguridad
SeguridadSeguridad
Seguridad
 

Viewers also liked

Proceso de instalación y configuración del servicio web en centos
Proceso de instalación y configuración del servicio web en centosProceso de instalación y configuración del servicio web en centos
Proceso de instalación y configuración del servicio web en centosCristian Fory
 
Especifiaciones tecnicas
Especifiaciones tecnicasEspecifiaciones tecnicas
Especifiaciones tecnicasCristian Fory
 
Grabacion de un archivo de sonido
Grabacion de un archivo de sonidoGrabacion de un archivo de sonido
Grabacion de un archivo de sonidoCristian Fory
 
Informacion de los servidores
Informacion de los servidoresInformacion de los servidores
Informacion de los servidoresCristian Fory
 
Orientacion de topologia y creacion de una red pequeña
Orientacion de topologia y creacion de una red pequeñaOrientacion de topologia y creacion de una red pequeña
Orientacion de topologia y creacion de una red pequeñaCristian Fory
 
Proceso de instalación y configuración del serviciodns en windows server 2008
Proceso de instalación y configuración del serviciodns en windows server 2008Proceso de instalación y configuración del serviciodns en windows server 2008
Proceso de instalación y configuración del serviciodns en windows server 2008Cristian Fory
 

Viewers also liked (20)

Irc
IrcIrc
Irc
 
Board asrock g31 m
Board asrock g31 mBoard asrock g31 m
Board asrock g31 m
 
Unix essentials
Unix essentials Unix essentials
Unix essentials
 
Proceso de instalación y configuración del servicio web en centos
Proceso de instalación y configuración del servicio web en centosProceso de instalación y configuración del servicio web en centos
Proceso de instalación y configuración del servicio web en centos
 
Wikis
WikisWikis
Wikis
 
Especifiaciones tecnicas
Especifiaciones tecnicasEspecifiaciones tecnicas
Especifiaciones tecnicas
 
Trabajo
TrabajoTrabajo
Trabajo
 
Inventario equipo 6
Inventario equipo 6Inventario equipo 6
Inventario equipo 6
 
Packet tracer
Packet tracerPacket tracer
Packet tracer
 
Doc1.jm
Doc1.jmDoc1.jm
Doc1.jm
 
Grabacion de un archivo de sonido
Grabacion de un archivo de sonidoGrabacion de un archivo de sonido
Grabacion de un archivo de sonido
 
Informacion de los servidores
Informacion de los servidoresInformacion de los servidores
Informacion de los servidores
 
Dns en open bsd
Dns en open bsdDns en open bsd
Dns en open bsd
 
S.pdf1
S.pdf1S.pdf1
S.pdf1
 
Unix 3.3
Unix 3.3Unix 3.3
Unix 3.3
 
Ficha
FichaFicha
Ficha
 
Orientacion de topologia y creacion de una red pequeña
Orientacion de topologia y creacion de una red pequeñaOrientacion de topologia y creacion de una red pequeña
Orientacion de topologia y creacion de una red pequeña
 
Cotizacion
CotizacionCotizacion
Cotizacion
 
Proceso de instalación y configuración del serviciodns en windows server 2008
Proceso de instalación y configuración del serviciodns en windows server 2008Proceso de instalación y configuración del serviciodns en windows server 2008
Proceso de instalación y configuración del serviciodns en windows server 2008
 
Neo trace
Neo traceNeo trace
Neo trace
 

Similar to Sans

Lab1.4.5
Lab1.4.5Lab1.4.5
Lab1.4.5UNAD
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_socialesKrisJimCed
 
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeSeguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeLidia Mieles
 
Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.silvia0208
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebAlonso Caballero
 
Webinar Gratuito "Reconocimiento Web"
Webinar Gratuito "Reconocimiento Web"Webinar Gratuito "Reconocimiento Web"
Webinar Gratuito "Reconocimiento Web"Alonso Caballero
 
Webinar Gratuito: Vulnerabilidades en CMS Web
Webinar Gratuito: Vulnerabilidades en CMS WebWebinar Gratuito: Vulnerabilidades en CMS Web
Webinar Gratuito: Vulnerabilidades en CMS WebAlonso Caballero
 
Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Miguel de la Cruz
 
Seguridad en las redes sociales...
Seguridad en las redes sociales...Seguridad en las redes sociales...
Seguridad en las redes sociales...Suarez
 
El peligro de las redes sociales (autoguardado)
El peligro de las redes sociales (autoguardado)El peligro de las redes sociales (autoguardado)
El peligro de las redes sociales (autoguardado)fiorela6
 
Virus computacionales
Virus computacionalesVirus computacionales
Virus computacionalesDenisse
 
Bb advanced 2020-2021-github
Bb advanced 2020-2021-githubBb advanced 2020-2021-github
Bb advanced 2020-2021-githubSergioValverde28
 
Guía seguridad en internet accesible-2
Guía seguridad en internet  accesible-2Guía seguridad en internet  accesible-2
Guía seguridad en internet accesible-2dcomesana1960
 
Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...Mónica Viera Gómez
 
Owasp top 10_2007_spanish
Owasp top 10_2007_spanishOwasp top 10_2007_spanish
Owasp top 10_2007_spanishTommy Clive
 
Revista la luz
Revista la luzRevista la luz
Revista la luznvillam
 
4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidosEvaluandoSoftware
 

Similar to Sans (20)

Lab1.4.5
Lab1.4.5Lab1.4.5
Lab1.4.5
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_sociales
 
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeSeguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandrade
 
Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones Web
 
Tema 9
Tema 9Tema 9
Tema 9
 
Virus computacionales
Virus computacionalesVirus computacionales
Virus computacionales
 
Webinar Gratuito "Reconocimiento Web"
Webinar Gratuito "Reconocimiento Web"Webinar Gratuito "Reconocimiento Web"
Webinar Gratuito "Reconocimiento Web"
 
Webinar Gratuito: Vulnerabilidades en CMS Web
Webinar Gratuito: Vulnerabilidades en CMS WebWebinar Gratuito: Vulnerabilidades en CMS Web
Webinar Gratuito: Vulnerabilidades en CMS Web
 
Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)
 
Seguridad en las redes sociales...
Seguridad en las redes sociales...Seguridad en las redes sociales...
Seguridad en las redes sociales...
 
idea inovadora
idea inovadora idea inovadora
idea inovadora
 
El peligro de las redes sociales (autoguardado)
El peligro de las redes sociales (autoguardado)El peligro de las redes sociales (autoguardado)
El peligro de las redes sociales (autoguardado)
 
Virus computacionales
Virus computacionalesVirus computacionales
Virus computacionales
 
Bb advanced 2020-2021-github
Bb advanced 2020-2021-githubBb advanced 2020-2021-github
Bb advanced 2020-2021-github
 
Guía seguridad en internet accesible-2
Guía seguridad en internet  accesible-2Guía seguridad en internet  accesible-2
Guía seguridad en internet accesible-2
 
Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...
 
Owasp top 10_2007_spanish
Owasp top 10_2007_spanishOwasp top 10_2007_spanish
Owasp top 10_2007_spanish
 
Revista la luz
Revista la luzRevista la luz
Revista la luz
 
4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos
 

More from Cristian Fory

Manual de mantenimiento preventivo
Manual de mantenimiento preventivoManual de mantenimiento preventivo
Manual de mantenimiento preventivoCristian Fory
 
Inventario del ambiente
Inventario del ambienteInventario del ambiente
Inventario del ambienteCristian Fory
 
Especificaciones técnicas de la mainboar asus
Especificaciones técnicas de la mainboar asusEspecificaciones técnicas de la mainboar asus
Especificaciones técnicas de la mainboar asusCristian Fory
 
Manual de mantenimiento
Manual de mantenimientoManual de mantenimiento
Manual de mantenimientoCristian Fory
 
Interaccion entre cliente servidor
Interaccion entre cliente servidorInteraccion entre cliente servidor
Interaccion entre cliente servidorCristian Fory
 
Administracion de un servidor web
Administracion de un servidor webAdministracion de un servidor web
Administracion de un servidor webCristian Fory
 
Representaciones de red
Representaciones de redRepresentaciones de red
Representaciones de redCristian Fory
 
Uso de packet tracer para ver las unidades de datos del protocolo
Uso de packet tracer para ver las unidades de datos del protocoloUso de packet tracer para ver las unidades de datos del protocolo
Uso de packet tracer para ver las unidades de datos del protocoloCristian Fory
 
Representaciones de red
Representaciones de redRepresentaciones de red
Representaciones de redCristian Fory
 

More from Cristian Fory (15)

Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Unix 3.3
Unix 3.3Unix 3.3
Unix 3.3
 
Unix essentials 3.4
Unix essentials 3.4Unix essentials 3.4
Unix essentials 3.4
 
Actividad 3.1
Actividad 3.1Actividad 3.1
Actividad 3.1
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Manual de mantenimiento preventivo
Manual de mantenimiento preventivoManual de mantenimiento preventivo
Manual de mantenimiento preventivo
 
Inventario del ambiente
Inventario del ambienteInventario del ambiente
Inventario del ambiente
 
Especificaciones técnicas de la mainboar asus
Especificaciones técnicas de la mainboar asusEspecificaciones técnicas de la mainboar asus
Especificaciones técnicas de la mainboar asus
 
Manual de mantenimiento
Manual de mantenimientoManual de mantenimiento
Manual de mantenimiento
 
Interaccion entre cliente servidor
Interaccion entre cliente servidorInteraccion entre cliente servidor
Interaccion entre cliente servidor
 
Administracion de un servidor web
Administracion de un servidor webAdministracion de un servidor web
Administracion de un servidor web
 
Representaciones de red
Representaciones de redRepresentaciones de red
Representaciones de red
 
Uso de packet tracer para ver las unidades de datos del protocolo
Uso de packet tracer para ver las unidades de datos del protocoloUso de packet tracer para ver las unidades de datos del protocolo
Uso de packet tracer para ver las unidades de datos del protocolo
 
Representaciones de red
Representaciones de redRepresentaciones de red
Representaciones de red
 

Sans

  • 1. Actividad 1.4.5: Identificación de las vulnerabilidades de seguridad Principales Objetivos de aprendizaje Al completar esta actividad, usted podrá: Usar el sitio SANS para identificar rápidamente las amenazas de seguridad de Internet. Explicar cómo se organizan las amenazas. Enumerar varias vulnerabilidades de seguridad recientes. Usar los enlaces de SANS para acceder a información adicional relacionada con la seguridad. Paso 1: Seleccionar un tema para investigar y hacer clic en un hipervínculo CVE de ejemplo. Nota: debido a que la lista CVE cambia, la lista actual puede no contener las mismas vulnerabilidades Que en enero de 2007. El enlace debe abrir un nuevo explorador web conectado a http://nvd.nist.gov/ y la página resumen de Vulnerabilidades de CVE. Pasó 2: Completar la información acerca de la vulnerabilidad: Fecha de lanzamiento original: 02/10/2012 Última revisión: 02/13/2012 Fuente: US-CERT/NIST Descripción general: zenAdminSrv.exe en Ing. Punzenberger COPA-DATA zenon 6.51 SP0 permite a atacantes remotos causar una denegación de servicio (caída de demonio) o posiblemente ejecutar código arbitrario a través de un paquete diseñado para el puerto TCP 50777, Número de referencia conocido como 25240. Vector de acceso: Red de explotación La complejidad de acceso: Baja Autenticación: No se requiere para explotar Tipo de impacto: Permite que la divulgación no autorizada de la información, permite la modificación no autorizada, permite la interrupción del servicio Las referencias a los avisos, soluciones y herramientas Mediante la selección de estos enlaces, saldrá de NIST espacio web. Hemos proporcionado estos enlaces a otros sitios web, ya que pueden tener información que sería de interés para usted.No hay inferencias debe ser girado contra la cuenta de otros sitios que se hace referencia, o no, desde esta página. Es posible que haya otros sitios web que son más apropiados para su propósito. El NIST no necesariamente respalda las opiniones expresadas, o de acuerdo con los hechos presentados en estos sitios. Además, el NIST no respalda ningún producto comercial que se pueden mencionar en estos sitios.
  • 2. Paso 3: Completar la información acerca del impacto de vulnerabilidad: Severidad CVSS: Severidad CVSS (versión 2.0) CVSS Base v2 Puntuación: 7,5 Rango: No aplica Autenticación: No se requiere para explotar Tipo de impacto: Permite que la divulgación no autorizada de la información, permite la modificación no autorizada, permite la interrupción del servicio Las referencias a los avisos, soluciones y herramientas Mediante la selección de estos enlaces, saldrá de NIST espacio web. Subpuntaje Impacto: 6,4 Paso 4: Con la ayuda de los hipervínculos, escribir una breve descripción sobre la solución encontrada en esas páginas. Este hipervinvulo que se nec Tarea 4: Reflexión La cantidad de vulnerabilidades para las computadoras, redes y datos sigue creciendo. Los gobiernos han dedicado importantes recursos para coordinar y difundir información acerca de las vulnerabilidades y las posibles soluciones. Sigue siendo responsabilidad del usuario final la implementación de la solución. Piense de qué manera pueden los usuarios ayudar a fortalecer la seguridad. Piense qué hábitos de los usuarios crean riesgos en la seguridad. Teniendo en cuenta no dejar sus cuentas de correos abiertas no entrar a paginas desconocidas teniendo antivirus estar cambiando constantemente las contraseñas. cuando dejan abierto sus páginas pueden hackear sus claves ,personas inescrupulosa. Tarea 5: Desafío Intente identificar una organización que se pueda reunir con nosotros para explicarnos cómo se rastrean las vulnerabilidades y se aplican las soluciones. Encontrar una organización dispuesta a hacer esto puede ser difícil, por razones de seguridad, pero ayudará a los estudiantes a aprender cómo se logra mitigar las vulnerabilidades en el mundo. También les dará a los representantes de las organizaciones la oportunidad de conocer a los estudiantes y realizar entrevistas informales. -www.Tb-security.com -Seguridad Informatica -Unified Threat Management