SlideShare una empresa de Scribd logo
1 de 4
ACTIVIDAD:
Análisis de implicaciones de instalar una actualización


                              Realizado por:
                          Santiago Gómez Ochoa
                        Andrés Felipe Carvajal tous




   1. ¿Cuáles son los posibles riesgos que se presentan si no se aplica esta actualización?


   R//
               Vulnerabilidad de incrustación de secuencias de comandos de Outlook Web Access
               (CVE-2007-0220) (divulgación de información)
               Vulnerabilidad de iCal con formato incorrecto (CVE-2007-0039) (denegación de servicio)
               Vulnerabilidad de descodificación MIME (CVE-2007-0213) (ejecución remota de código)
               Vulnerabilidad de procesamiento literal de IMAP (CVE-2007-0221) (denegación de
               servicio)

   2. ¿Qué sistemas y sus versiones se ven afectados?

         R//
                   Microsoft Exchange 2000 Server Service Pack 3 con el conjunto de
                   actualizaciones de Exchange 2000 Post-Service Pack 3 de agosto de 2004
                   Microsoft Exchange Server 2003 Service Pack 1
                   Microsoft Exchange Server 2003 Service Pack 2
                   Microsoft Exchange Server 2007

   3. ¿Qué prerrequisitos se solicitan para poder instalar la actualización?
                   requisitos del sistema

                   Sistemas operativos compatibles: Windows Server 2003 R2 (x86 de 32
                   bits), Windows Server 2003 R2 x64 ediciones, Windows Server 2003
                   Service Pack 1, Windows Server 2003 Service Pack 2, Windows Server
                   2003 ediciones de 64 bits, Windows XP Service Pack 2


                   Exchange Server 2007 debe estar instalado antes de instalar este paquete
                   acumulativo de actualizaciones.
Todas las actualizaciones provisionales para Exchange Server 2007
           debe ser desinstalado antes de instalar este paquete acumulativo de
           actualizaciones.


              Ediciones de 32 bits de Windows Server 2003 SP1, Windows Server
           2003 SP2, Windows Server R2 2003 y Windows XP SP2 sólo se
           admiten para las herramientas de administración de Exchange Server
           2007.

4. ¿Qué motivos técnicos o administrativos podrían impedir la aplicación de esta
   actualización? Analice aspectos tales como aplicaciones desarrolladas a la
   medida que usen estos servicios e interacción con otras aplicaciones.

   R//los motivos ocurrirían al instante de que exista una incompatibilidad o una
   falencia tanto de la parte del hardware como del software, ya sea de que nuestra
   área de trabajo (memoria ram, disco duro,tarjetagrafica , procesador entre otros)
   ,no este a la altura de los requerimientos minimos, otro de los posibles motivos
   seria no contar con el sistema operativo requerido o no contar con el paquete de
   servicios necesarios.

5. Suponiendo que la aplicación no pueda realizarse ¿Qué métodos de mitigación
   se proponen?

   R// -restablecer el sistema mediante una buckup posteriormente
        -verificar la versión compatible con la aplicación
        -efectuar las correspondientes actualizaciones

6. Qué fallas podrían generar los métodos de mitigación en la operación normal de
   los servicios afectados?

   R//
           divulgación de información
           denegación de servicio
           (ejecución remota de código
           denegación de servicio


7. ¿En qué casos no sería posible aplicar los métodos de mitigación por causar
   interrupción del servicio?

   R//Cuando restringimos a los usuarios de muchas funciones como por ejemplo
   no realizar cambios en en el sistema o en sus propias cuentas y de esta manera
   solo el admón. tendría privilegios a la hora de toma correctivas de los servicios
   afectados
8. Suponga que después de aplicar esta actualización, una aplicación diseñada a la
   medida por un tercero para realizar el flujo de los pedidos de almacén usando el
   cliente IMAP, deja de funcionar ¿Cuál sería una causa probable para esto? ¿Qué
   debería hacerse para corregir este problema? ¿Quién debería hacerse cargo del
   desarrollo de la solución? ¿Quién debería pagar ese desarrollo y por qué?

   R//-la primera causa mas probable seria que un atacante explote la
   vulnerabilidad y como efecto podría ocurrir que el servicio dejara de responder
   -problema relacionados con la velocidad de transferencia

   -para corregir este problema:. Bloquee lo siguiente en el servidor de seguridad:
   Puerto TCP 143
   Deshabilite el servicio IMAP

   -el administrador de la red,capacitado para brindar soluciones a los
   inconvenientes originados dentro de la empresa

   - La empresa en la cual se le ocasiono de forma intencional la falla de seguridad
BIBLIOGRAFIA



http://www.microsoft.com/download/en/details.aspx?displaylang=en&id=22627

Más contenido relacionado

La actualidad más candente

La actualidad más candente (7)

IntroduccióN
IntroduccióNIntroduccióN
IntroduccióN
 
Webming
WebmingWebming
Webming
 
Implementacion de un servidor de actualizaciones master
Implementacion de un servidor de actualizaciones masterImplementacion de un servidor de actualizaciones master
Implementacion de un servidor de actualizaciones master
 
Implementar windows de cliente con windows server update services
Implementar windows de cliente con windows server update servicesImplementar windows de cliente con windows server update services
Implementar windows de cliente con windows server update services
 
Isa intro
Isa introIsa intro
Isa intro
 
Actividad servidor wsus
Actividad servidor wsusActividad servidor wsus
Actividad servidor wsus
 
SURFCOP
SURFCOPSURFCOP
SURFCOP
 

Similar a Actividad 2

Manual de instalación de Exchangey tmg 2010
Manual de instalación de Exchangey tmg 2010Manual de instalación de Exchangey tmg 2010
Manual de instalación de Exchangey tmg 2010Hugo Rios
 
Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010Hugo Rios
 
Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010Hugo Rios
 
Adm de entornos fisicos y virtuales con System Center
Adm de entornos fisicos y virtuales con System CenterAdm de entornos fisicos y virtuales con System Center
Adm de entornos fisicos y virtuales con System CenterMarcela Berri
 
Servidor de correo Exchange 2010 sobre Windows Server 2012
Servidor de correo Exchange 2010 sobre  Windows Server 2012Servidor de correo Exchange 2010 sobre  Windows Server 2012
Servidor de correo Exchange 2010 sobre Windows Server 2012Vanesa Rodríguez Percy
 
Servidor de correo exchange 2010
Servidor de correo exchange 2010Servidor de correo exchange 2010
Servidor de correo exchange 2010Vanesa Percy
 
Unidad 2-servidores-con-software-propietario
Unidad 2-servidores-con-software-propietarioUnidad 2-servidores-con-software-propietario
Unidad 2-servidores-con-software-propietarioSacro Undercrown
 
Taller sistemas distribuidos linux usando VMWare
Taller sistemas distribuidos linux usando VMWareTaller sistemas distribuidos linux usando VMWare
Taller sistemas distribuidos linux usando VMWareDamian Barrios Castillo
 
Seguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónSeguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónFrancesc Perez
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Carlos Alderete
 

Similar a Actividad 2 (20)

SOR_UD_01_Presentacion.ppt
SOR_UD_01_Presentacion.pptSOR_UD_01_Presentacion.ppt
SOR_UD_01_Presentacion.ppt
 
Cc 1912015
Cc 1912015Cc 1912015
Cc 1912015
 
PRESENTACION Windows server 2008
PRESENTACION  Windows server 2008PRESENTACION  Windows server 2008
PRESENTACION Windows server 2008
 
Windows server 2008
Windows server 2008Windows server 2008
Windows server 2008
 
Windows server 2008
Windows server 2008Windows server 2008
Windows server 2008
 
Exposcion de jose huauya exchange 2010
Exposcion de jose huauya   exchange 2010Exposcion de jose huauya   exchange 2010
Exposcion de jose huauya exchange 2010
 
Instalacion de Windows Server 2008 y Centos 5
Instalacion de Windows Server 2008 y Centos 5Instalacion de Windows Server 2008 y Centos 5
Instalacion de Windows Server 2008 y Centos 5
 
Manual de instalación de Exchangey tmg 2010
Manual de instalación de Exchangey tmg 2010Manual de instalación de Exchangey tmg 2010
Manual de instalación de Exchangey tmg 2010
 
Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010
 
Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010
 
Windows 2008
Windows 2008Windows 2008
Windows 2008
 
Exchange 2010
Exchange 2010Exchange 2010
Exchange 2010
 
Adm de entornos fisicos y virtuales con System Center
Adm de entornos fisicos y virtuales con System CenterAdm de entornos fisicos y virtuales con System Center
Adm de entornos fisicos y virtuales con System Center
 
Servidor de correo Exchange 2010 sobre Windows Server 2012
Servidor de correo Exchange 2010 sobre  Windows Server 2012Servidor de correo Exchange 2010 sobre  Windows Server 2012
Servidor de correo Exchange 2010 sobre Windows Server 2012
 
Servidor de correo exchange 2010
Servidor de correo exchange 2010Servidor de correo exchange 2010
Servidor de correo exchange 2010
 
Unidad 2-servidores-con-software-propietario
Unidad 2-servidores-con-software-propietarioUnidad 2-servidores-con-software-propietario
Unidad 2-servidores-con-software-propietario
 
Taller sistemas distribuidos linux usando VMWare
Taller sistemas distribuidos linux usando VMWareTaller sistemas distribuidos linux usando VMWare
Taller sistemas distribuidos linux usando VMWare
 
Seguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónSeguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode Solución
 
Examen intermedio ad
Examen intermedio adExamen intermedio ad
Examen intermedio ad
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1
 

Más de websyo

Ps tools
Ps toolsPs tools
Ps toolswebsyo
 
Practica con firewall ASA
Practica con firewall ASAPractica con firewall ASA
Practica con firewall ASAwebsyo
 
Practica con firewall asa
Practica con firewall asaPractica con firewall asa
Practica con firewall asawebsyo
 
Actividad scripts
Actividad scriptsActividad scripts
Actividad scriptswebsyo
 
Actividad 3 terminada
Actividad 3 terminadaActividad 3 terminada
Actividad 3 terminadawebsyo
 
Actividad N1
Actividad N1Actividad N1
Actividad N1websyo
 

Más de websyo (8)

Ps tools
Ps toolsPs tools
Ps tools
 
Pxe
PxePxe
Pxe
 
Pxe
PxePxe
Pxe
 
Practica con firewall ASA
Practica con firewall ASAPractica con firewall ASA
Practica con firewall ASA
 
Practica con firewall asa
Practica con firewall asaPractica con firewall asa
Practica con firewall asa
 
Actividad scripts
Actividad scriptsActividad scripts
Actividad scripts
 
Actividad 3 terminada
Actividad 3 terminadaActividad 3 terminada
Actividad 3 terminada
 
Actividad N1
Actividad N1Actividad N1
Actividad N1
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (15)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Actividad 2

  • 1. ACTIVIDAD: Análisis de implicaciones de instalar una actualización Realizado por: Santiago Gómez Ochoa Andrés Felipe Carvajal tous 1. ¿Cuáles son los posibles riesgos que se presentan si no se aplica esta actualización? R// Vulnerabilidad de incrustación de secuencias de comandos de Outlook Web Access (CVE-2007-0220) (divulgación de información) Vulnerabilidad de iCal con formato incorrecto (CVE-2007-0039) (denegación de servicio) Vulnerabilidad de descodificación MIME (CVE-2007-0213) (ejecución remota de código) Vulnerabilidad de procesamiento literal de IMAP (CVE-2007-0221) (denegación de servicio) 2. ¿Qué sistemas y sus versiones se ven afectados? R// Microsoft Exchange 2000 Server Service Pack 3 con el conjunto de actualizaciones de Exchange 2000 Post-Service Pack 3 de agosto de 2004 Microsoft Exchange Server 2003 Service Pack 1 Microsoft Exchange Server 2003 Service Pack 2 Microsoft Exchange Server 2007 3. ¿Qué prerrequisitos se solicitan para poder instalar la actualización? requisitos del sistema Sistemas operativos compatibles: Windows Server 2003 R2 (x86 de 32 bits), Windows Server 2003 R2 x64 ediciones, Windows Server 2003 Service Pack 1, Windows Server 2003 Service Pack 2, Windows Server 2003 ediciones de 64 bits, Windows XP Service Pack 2 Exchange Server 2007 debe estar instalado antes de instalar este paquete acumulativo de actualizaciones.
  • 2. Todas las actualizaciones provisionales para Exchange Server 2007 debe ser desinstalado antes de instalar este paquete acumulativo de actualizaciones. Ediciones de 32 bits de Windows Server 2003 SP1, Windows Server 2003 SP2, Windows Server R2 2003 y Windows XP SP2 sólo se admiten para las herramientas de administración de Exchange Server 2007. 4. ¿Qué motivos técnicos o administrativos podrían impedir la aplicación de esta actualización? Analice aspectos tales como aplicaciones desarrolladas a la medida que usen estos servicios e interacción con otras aplicaciones. R//los motivos ocurrirían al instante de que exista una incompatibilidad o una falencia tanto de la parte del hardware como del software, ya sea de que nuestra área de trabajo (memoria ram, disco duro,tarjetagrafica , procesador entre otros) ,no este a la altura de los requerimientos minimos, otro de los posibles motivos seria no contar con el sistema operativo requerido o no contar con el paquete de servicios necesarios. 5. Suponiendo que la aplicación no pueda realizarse ¿Qué métodos de mitigación se proponen? R// -restablecer el sistema mediante una buckup posteriormente -verificar la versión compatible con la aplicación -efectuar las correspondientes actualizaciones 6. Qué fallas podrían generar los métodos de mitigación en la operación normal de los servicios afectados? R// divulgación de información denegación de servicio (ejecución remota de código denegación de servicio 7. ¿En qué casos no sería posible aplicar los métodos de mitigación por causar interrupción del servicio? R//Cuando restringimos a los usuarios de muchas funciones como por ejemplo no realizar cambios en en el sistema o en sus propias cuentas y de esta manera solo el admón. tendría privilegios a la hora de toma correctivas de los servicios afectados
  • 3. 8. Suponga que después de aplicar esta actualización, una aplicación diseñada a la medida por un tercero para realizar el flujo de los pedidos de almacén usando el cliente IMAP, deja de funcionar ¿Cuál sería una causa probable para esto? ¿Qué debería hacerse para corregir este problema? ¿Quién debería hacerse cargo del desarrollo de la solución? ¿Quién debería pagar ese desarrollo y por qué? R//-la primera causa mas probable seria que un atacante explote la vulnerabilidad y como efecto podría ocurrir que el servicio dejara de responder -problema relacionados con la velocidad de transferencia -para corregir este problema:. Bloquee lo siguiente en el servidor de seguridad: Puerto TCP 143 Deshabilite el servicio IMAP -el administrador de la red,capacitado para brindar soluciones a los inconvenientes originados dentro de la empresa - La empresa en la cual se le ocasiono de forma intencional la falla de seguridad