LABORATORIOS CISCO CCNA 1



Tarea 1: Ubicación de los Recursos SANS.
Paso 1: Abrir la Lista SANS de los 20 principales.
Con un navegador web, vaya al URL http://www.sans.org/ En el menú resources, elija top 20 list, como se muestra en la Figura 1.

La lista SANS de los 20 principales objetivos de ataques de seguridad en Internet está organizada por categorías. Una letra indica el tipo de categoría y los números separan los temas de la categoría. Estos temas cambian en forma anual en parte debido a los rápidos cambios en la tecnología. A los fines de esta actividad, visite:
Los temas sobre router y switch se encuentran dentro de la categoría Dispositivos de red (Network Devices) N. Hay dos temas principales con hipervínculos:
-N1. Servidores y teléfonos VoIP
-N2. Debilidades comunes de configuración de dispositivos de red y de otro tipo
Paso 2: Hacer clic en el hipervínculo N2. Debilidades comunes de configuración de dispositivos de red y de otro tipo, para ingresar en este tema.
Tarea 2: Repaso sobre los Recursos SANS.
Paso 1: Repasar el contenido de N2.2 Temas comunes de configuración predeterminada.
Por ejemplo, N2.2.2 (en enero de 2007) contenía información sobre amenazas relacionadas con cuentas y valores predeterminados. Una búsqueda en Google sobre “contraseñas de router inalámbrico” arroja vínculos a diversos sitios que publican una lista de nombres de cuenta de administrador y contraseñas predeterminadas de routers inalámbricos. La imposibilidad de cambiar la contraseña predeterminada en estos dispositivos puede generar compromiso y vulnerabilidad hacia los atacantes.
Paso 2: Observar las referencias CVE.
La última línea debajo de varios temas se refiere a la Exposición común a la vulnerabilidad (CVE). El nombre CVE está relacionado con la Base de datos Nacional de Vulnerabilidad (NVD) del Instituto Nacional de Normas y Tecnología (NIST), patrocinado por la División de Seguridad Cibernética Nacional del Departamento de Seguridad Nacional (DHS) y por US-CERT, que contiene información sobre la vulnerabilidad.
Tarea 3: Recolección de datos.
El resto de esta práctica de laboratorio lo guiará a través de la investigación y solución de una vulnerabilidad.
Paso 1: Seleccionar un tema para investigar y hacer clic en un hipervínculo CVE de ejemplo.
Nota: debido a que la lista CVE cambia, la lista actual puede no contener las mismas vulnerabilidades que en enero de 2007.El enlace debe abrir un nuevo explorador web conectado a http://nvd.nist.gov/ y la página resumen de vulnerabilidades de CVE.
LINK DE LAS 20 BULNERABILIDADES http://complementoslaboratorios.blogspot.com/
Pasó 2: Completar la información acerca de la vulnerabilidad:
Fecha de lanzamiento original: 18 Febrero 2014
Última revisión: 02 Marzo 2014
Fuente:http://www.fayerwayer.com/2014/02/vulnerabilidad-de-routers- asus-permite-acceder-a-documentos-de-usuarios/
Descripción general: Router Asus permite el ingreso a tus documentos conectado desde cualquier conexión a internet, esta vulnerabilidad permite acceder a los discos externos conectados al ordenador, se calcula un aproximado de 13.000 afectados. Dicha vulnerabilidad fue expuesta hace 8 meses por el investigador de seguridad Kyle Lovett. Asus informa que saco un parche hace aproximadamente dos semanasEn Impacto hay varios valores. Se muestra la severidad del Sistema de puntaje de vulnerabilidades comunes (CVSS), que contiene un valor entre 1 y 10.
Pasó 3: Completar la información acerca del impacto de vulnerabilidad:
Severidad CVSS: 10.0
Rango: Critico
Autenticación: Permite acceso a todos los dispositivos conectados como discos externos.
Tipo de impacto: CVE-2013-6343El
próximo encabezado contiene enlaces con información acerca de la vulnerabilidad y las posibles soluciones.
Paso 4: Con la ayuda de los hipervínculos, escribir una breve descripción sobre la solución encontrada en esas páginas.
Además de desactivar el servidor multimedia AiCloud, desde la propia ASUS han recomendado que se desactive también los servicios UPnP hasta que se encuentre la solución. Con estas medidas se evita que el servidor multimedia pueda estar accesible desde la navegación web y evitar que la contraseña de acceso y el nombre de usuario queden accesible de texto plano, que es el problema principal que se ha encontrado.
Tarea 4: Reflexión
La cantidad de vulnerabilidades para las computadoras, redes y datos sigue creciendo. Los gobiernos han dedicado importantes recursos para coordinar y difundir información acerca de las vulnerabilidades y las posibles soluciones. Sigue siendo responsabilidad del usuario final la implementación de la solución. Piense de qué manera pueden los usuarios ayudar a fortalecer la seguridad. Piense qué hábitos de los usuarios crean riesgos en la seguridad.
R/:
Estas vulnerabilidades se podrían evitar si los usuarios de los distintos dispositivos toman conciencia como el uso adecuado, el respectivo mantenimiento y las respectivas actualizaciones. Los hábitos que tiene los usuarios para generar estos riesgos son diversos, tales como descargar software de páginas no seguras, música y videos.