Actividad 1.4.5: Identificación de las vulnerabilidades deseguridadPrincipalesObjetivos de aprendizajeAl completar esta ac...
Paso 3: Completar la información acerca del impacto de vulnerabilidad:Severidad CVSS: Severidad CVSS (versión 2.0)CVSS Bas...
Sans
Próxima SlideShare
Cargando en…5
×

Sans

960 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
960
En SlideShare
0
De insertados
0
Número de insertados
3
Acciones
Compartido
0
Descargas
15
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Sans

  1. 1. Actividad 1.4.5: Identificación de las vulnerabilidades deseguridadPrincipalesObjetivos de aprendizajeAl completar esta actividad, usted podrá: Usar el sitio SANS para identificar rápidamente las amenazas de seguridad de Internet. Explicar cómo se organizan las amenazas. Enumerar varias vulnerabilidades de seguridad recientes. Usar los enlaces de SANS para acceder a información adicional relacionada con la seguridad.Paso 1: Seleccionar un tema para investigar y hacer clic en un hipervínculo CVE de ejemplo.Nota: debido a que la lista CVE cambia, la lista actual puede no contener las mismasvulnerabilidadesQue en enero de 2007.El enlace debe abrir un nuevo explorador web conectado a http://nvd.nist.gov/ y la página resumendeVulnerabilidades de CVE.Pasó 2: Completar la información acerca de la vulnerabilidad:Fecha de lanzamiento original: 02/10/2012Última revisión: 02/13/2012Fuente: US-CERT/NISTDescripción general:zenAdminSrv.exe en Ing. Punzenberger COPA-DATA zenon 6.51 SP0 permite aatacantes remotos causar una denegación de servicio (caída de demonio) oposiblemente ejecutar código arbitrario a través de un paquete diseñado para elpuerto TCP 50777, Número de referencia conocido como 25240.Vector de acceso: Red de explotaciónLa complejidad de acceso: BajaAutenticación: No se requiere para explotarTipo de impacto: Permite que la divulgación no autorizada de la información,permite la modificación no autorizada, permite la interrupción del servicioLas referencias a los avisos, soluciones y herramientasMediante la selección de estos enlaces, saldrá de NIST espacio web. Hemosproporcionado estos enlaces a otros sitios web, ya que pueden tener informaciónque sería de interés para usted.No hay inferencias debe ser girado contra lacuenta de otros sitios que se hace referencia, o no, desde esta página. Es posibleque haya otros sitios web que son más apropiados para su propósito. El NIST nonecesariamente respalda las opiniones expresadas, o de acuerdo con los hechospresentados en estos sitios. Además, el NIST no respalda ningún productocomercial que se pueden mencionar en estos sitios.
  2. 2. Paso 3: Completar la información acerca del impacto de vulnerabilidad:Severidad CVSS: Severidad CVSS (versión 2.0)CVSS Base v2 Puntuación: 7,5Rango: No aplicaAutenticación:No se requiere para explotarTipo de impacto:Permite que la divulgación no autorizada de la información, permite la modificación noautorizada, permite la interrupción del servicioLas referencias a los avisos, soluciones y herramientasMediante la selección de estos enlaces, saldrá de NIST espacio web.Subpuntaje Impacto: 6,4Paso 4: Con la ayuda de los hipervínculos, escribir una breve descripción sobre la soluciónencontrada en esas páginas.Este hipervinvulo que se necTarea 4: ReflexiónLa cantidad de vulnerabilidades para las computadoras, redes y datos sigue creciendo. Losgobiernoshan dedicado importantes recursos para coordinar y difundir información acerca de lasvulnerabilidades y las posibles soluciones. Sigue siendo responsabilidad del usuario final laimplementación de la solución.Piense de qué manera pueden los usuarios ayudar a fortalecer la seguridad. Piense qué hábitos delos usuarios crean riesgos en la seguridad.Teniendo en cuenta no dejar sus cuentas de correos abiertas no entrar a paginas desconocidasteniendo antivirus estar cambiando constantemente las contraseñas.cuando dejan abierto sus páginas pueden hackear sus claves ,personas inescrupulosa.Tarea 5: DesafíoIntente identificar una organización que se pueda reunir con nosotros para explicarnos cómo serastreanlas vulnerabilidades y se aplican las soluciones. Encontrar una organización dispuesta a hacer estopuede ser difícil, por razones de seguridad, pero ayudará a los estudiantes a aprender cómo selogramitigar las vulnerabilidades en el mundo. También les dará a los representantes de lasorganizaciones laoportunidad de conocer a los estudiantes y realizar entrevistas informales.-www.Tb-security.com-Seguridad Informatica-Unified Threat Management

×