1. Actividad 1.4.5: Identificación de las vulnerabilidades de
seguridad
Principales
Objetivos de aprendizaje
Al completar esta actividad, usted podrá:
Usar el sitio SANS para identificar rápidamente las amenazas de seguridad de Internet.
Explicar cómo se organizan las amenazas.
Enumerar varias vulnerabilidades de seguridad recientes.
Usar los enlaces de SANS para acceder a información adicional relacionada con la seguridad.
Paso 1: Seleccionar un tema para investigar y hacer clic en un hipervínculo CVE de ejemplo.
Nota: debido a que la lista CVE cambia, la lista actual puede no contener las mismas
vulnerabilidades
Que en enero de 2007.
El enlace debe abrir un nuevo explorador web conectado a http://nvd.nist.gov/ y la página resumen
de
Vulnerabilidades de CVE.
Pasó 2: Completar la información acerca de la vulnerabilidad:
Fecha de lanzamiento original: 02/10/2012
Última revisión: 02/13/2012
Fuente: US-CERT/NIST
Descripción general:
zenAdminSrv.exe en Ing. Punzenberger COPA-DATA zenon 6.51 SP0 permite a
atacantes remotos causar una denegación de servicio (caída de demonio) o
posiblemente ejecutar código arbitrario a través de un paquete diseñado para el
puerto TCP 50777, Número de referencia conocido como 25240.
Vector de acceso: Red de explotación
La complejidad de acceso: Baja
Autenticación: No se requiere para explotar
Tipo de impacto: Permite que la divulgación no autorizada de la información,
permite la modificación no autorizada, permite la interrupción del servicio
Las referencias a los avisos, soluciones y herramientas
Mediante la selección de estos enlaces, saldrá de NIST espacio web. Hemos
proporcionado estos enlaces a otros sitios web, ya que pueden tener información
que sería de interés para usted.No hay inferencias debe ser girado contra la
cuenta de otros sitios que se hace referencia, o no, desde esta página. Es posible
que haya otros sitios web que son más apropiados para su propósito. El NIST no
necesariamente respalda las opiniones expresadas, o de acuerdo con los hechos
presentados en estos sitios. Además, el NIST no respalda ningún producto
comercial que se pueden mencionar en estos sitios.
2. Paso 3: Completar la información acerca del impacto de vulnerabilidad:
Severidad CVSS: Severidad CVSS (versión 2.0)
CVSS Base v2 Puntuación: 7,5
Rango: No aplica
Autenticación:
No se requiere para explotar
Tipo de impacto:
Permite que la divulgación no autorizada de la información, permite la modificación no
autorizada, permite la interrupción del servicio
Las referencias a los avisos, soluciones y herramientas
Mediante la selección de estos enlaces, saldrá de NIST espacio web.
Subpuntaje Impacto: 6,4
Paso 4: Con la ayuda de los hipervínculos, escribir una breve descripción sobre la solución
encontrada en esas páginas.
Este hipervinvulo que se nec
Tarea 4: Reflexión
La cantidad de vulnerabilidades para las computadoras, redes y datos sigue creciendo. Los
gobiernos
han dedicado importantes recursos para coordinar y difundir información acerca de las
vulnerabilidades y las posibles soluciones. Sigue siendo responsabilidad del usuario final la
implementación de la solución.
Piense de qué manera pueden los usuarios ayudar a fortalecer la seguridad. Piense qué hábitos de
los usuarios crean riesgos en la seguridad.
Teniendo en cuenta no dejar sus cuentas de correos abiertas no entrar a paginas desconocidas
teniendo antivirus estar cambiando constantemente las contraseñas.
cuando dejan abierto sus páginas pueden hackear sus claves ,personas inescrupulosa.
Tarea 5: Desafío
Intente identificar una organización que se pueda reunir con nosotros para explicarnos cómo se
rastrean
las vulnerabilidades y se aplican las soluciones. Encontrar una organización dispuesta a hacer esto
puede ser difícil, por razones de seguridad, pero ayudará a los estudiantes a aprender cómo se
logra
mitigar las vulnerabilidades en el mundo. También les dará a los representantes de las
organizaciones la
oportunidad de conocer a los estudiantes y realizar entrevistas informales.
-www.Tb-security.com
-Seguridad Informatica
-Unified Threat Management