CCNA

CCNA
Cisco Networking Academy

Archivo del blog

lunes, 17 de marzo de 2014

Actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importante

Objetivos de aprendizaje
Al completar esta actividad, usted podrá:
  • Usar el sitio SANS para identificar rápidamente las amenazas de seguridad de Internet.
  • Explicar cómo se organizan las amenazas.
  • Enumerar varias vulnerabilidades de seguridad recientes.
  • Usar los vínculos de SANS para acceder a información adicional relacionada con la seguridad.
Información básica
Uno de los sitios más conocidos y confiables relacionados con la defensa contra las amenazas de seguridad de computadoras y de redes es SANS. SANS proviene de SysAdmin, Audit, Network, Security (Administración del sistema, Auditoría, Red, Seguridad). SANS está formado por varios componentes, cada uno de los cuales contribuye en gran medida con la seguridad de la información. Para obtener información adicional sobre el sitio SANS, consulte http://www.sans.org/ y seleccione los temas en el menú Recursos.
¿Cómo puede un administrador de seguridad corporativa identificar rápidamente las amenazas de seguridad? SANS y el FBI han recopilado una lista de los 20 principales objetivos de ataques de seguridad en Internet en http://www.sans.org/top20/. Esta lista se actualiza periódicamente con información formateada por:
  • Sistemas operativos: Windows, Unix/Linux, MAC
  • Aplicaciones: interplataforma, incluyendo la Web, base de datos, punto a punto, mensajería instantánea, reproductores de medios, servidores DNS, software para copias de seguridad y servidores de administración
  • Dispositivos de red: dispositivos de infraestructura de red (routers, switches, etc.), dispositivos VoIP
  • Elementos humanos: políticas de seguridad, conducta humana, temas personales.
  • Sección especial: temas de seguridad no relacionados con ninguna de las categorías anteriores.
Escenario
Esta práctica de laboratorio presentará a los estudiantes las vulnerabilidades en los asuntos de seguridad informática. Se usará el sitio Web de SANS como una herramienta para la identificación, comprensión y defensa de las amenazas de vulnerabilidad.  
Esta práctica de laboratorio debe completarse fuera del laboratorio de Cisco, desde una computadora con acceso a Internet.  
El tiempo estimado para completarla es de una hora.
Tarea 1: Ubicación de los Recursos SANS.
Paso 1: Abrir la Lista SANS de los 20 principales.
Con un navegador Web, vaya al URL http://www.sans.org. En el menú Recursos, elija Lista de los 20 principales, como se muestra en la Figura 1.  
Figura 1.Menú SANS
La lista SANS de los 20 principales objetivos de ataques de seguridad en Internet está organizada por categorías. Una letra indica el tipo de categoría y los números separan los temas de la categoría. Los temas sobre router y switch se encuentran dentro de la categoría Dispositivos de red (Network Devices) N. Hay dos temas principales con hipervínculos:
N1. Servidores y teléfonos VoIP  
N2. Debilidades comunes de configuración de dispositivos de red y de otro tipo  
Paso 2: Hacer clic en el hipervínculo N2. Debilidades comunes de configuración de dispositivos de red y de otro tipo, para ingresar en este tema.  
Tarea 2: Repaso sobre los Recursos SANS.
Paso 1: Repasar el contenido de N2.2 Temas comunes de configuración predeterminada.  
Por ejemplo, N2.2.2 (en enero de 2007) contenía información sobre amenazas relacionadas con cuentas y valores predeterminados. Una búsqueda en Google sobre “contraseñas de router inalámbrico” arroja vínculos a diversos sitios que publican una lista de nombres de cuenta de administrador y contraseñas predeterminadas de routers inalámbricos. La imposibilidad de cambiar la contraseña predeterminada en estos dispositivos puede generar compromiso y vulnerabilidad hacia los atacantes.
Paso 2: Observar las referencias CVE.
La última línea debajo de varios temas se refiere a la Exposición común a la vulnerabilidad (CVE).
El nombre CVE está relacionado con la Base de datos Nacional de Vulnerabilidad (NVD) del Instituto Nacional de Normas y Tecnología (NIST), patrocinado por la División de Seguridad Cibernética Nacional del Departamento de Seguridad Nacional (DHS) y por US-CERT, que contiene información sobre la vulnerabilidad.
Tarea 3: Recolección de datos.
El resto de esta práctica de laboratorio lo guiará a través de la investigación y solución de una vulnerabilidad.
Paso 1: Seleccionar un tema para investigar y hacer clic en un hipervínculo CVE de ejemplo.  
CVE-2008-1264
Nota: Debido a que la lista CVE cambia, la lista actual puede no contener las mismas vulnerabilidades que en enero de 2007.  
El vínculo debe abrir un nuevo explorador Web conectado a http://nvd.nist.gov/ y la página resumen de vulnerabilidades de CVE.  
Paso 2: Completar la información sobre la vulnerabilidad:
Fecha de lanzamiento original: 22/02/2014
Última revisión: 06/02/2014
Fuente: US-CERT/NIST
Descripción general:
La primera de las vulnerabilidades, con identificador CVE-2014-0738 (código interno de Cisco CSCuj66770), se basa en un error debido a una autenticación insuficiente para el archivo CTL (Certificate Trust List) que podría permitir modificar las entidades de confianza de un teléfono IP. Un atacante remoto sin autenticar podría aprovechar esta vulnerabilidad para afectar a la integridad del sistema mediante archivos CTL especialmente manipulados para ese propósito.

En Impacto hay varios valores. Se muestra la severidad del Sistema de puntaje de vulnerabilidades comunes (CVSS), que contiene un valor entre 1 y 10.  
Paso 3: Completar la información sobre el impacto de vulnerabilidad:
Severidad CVSS: 4.3 / 4.1 Medio
Sub puntaje de impacto: 2.9
sub puntaje de explotabilidad: 8.6
Rango:
Autenticación: No se requiere para explotar
Tipo de impacto:
Podría permitir modificar las entidades de confianza de un teléfono IP.
El próximo encabezado contiene vínculos con información sobre la vulnerabilidad y las posibles soluciones.  
Paso 4: Con la ayuda de los hipervínculos, escribir una breve descripción sobre la solución encontrada en esas páginas.
Los usuarios afectados deberán contactar con su canal de soporte para obtener versiones actualizadas, ya que Cisco no ofrece actualizaciones gratuitas para los problemas considerados de gravedad baja a media.
Se debe actualizar el sistema
Tarea 4: Reflexión
La cantidad de vulnerabilidades para las computadoras, redes y datos sigue creciendo. Los gobiernos han dedicado importantes recursos para coordinar y difundir información sobre las vulnerabilidades y las posibles soluciones. Sigue siendo responsabilidad del usuario final la implementación de la solución. Piense de qué manera pueden los usuarios ayudar a fortalecer la seguridad. Piense qué hábitos de los usuarios crean riesgos en la seguridad.
RTA: Uno de los hábitos para evitar riesgos de seguridad es no acceder a páginas web de dudosa reputación o que muestran desconfianza (un ejemplo a páginas que contengan cracks, etc,). Utilizar
contraseñas seguras (difíciles de descubrir), etc. Y también como prevención tener un
buen antivirus, no guardar en archivos de texto dentro de los mismos ordenadores las
contraseñas que se utilizan, no descargar nada que no sea conocido de internet
(aplicaciones). Tener siempre en el sistema operativo dos tipos de usuario el
administrador para instalaciones y el nivel usuario para navegar por internet y trabajar,
ya que de esta manera si alguna aplicación intenta instalarse necesitará los permisos
del administrador y nos daremos cuenta que se esta intentando instalar algo
desconocido.



Tarea 5: Desafío
Intente identificar una organización que se pueda reunir con nosotros para explicarnos cómo se rastrean las vulnerabilidades y se aplican las soluciones. Encontrar una organización dispuesta a hacer esto puede ser difícil, por razones de seguridad, pero ayudará a los estudiantes a aprender cómo se logra mitigar las vulnerabilidades en el mundo. También les dará a los representantes de las organizaciones la oportunidad de conocer a los estudiantes y realizar entrevistas informales.

http://www.tb-solutions.com/

Actividad 1.1.1: Uso de Google Earth™ para ver el mundo

Objetivos de aprendizaje
Al completar esta actividad, usted podrá:

  • Explicar el objetivo de Google Earth.
  • Explicar las diferentes versiones de Google Earth.
  • Explicar los requisitos de hardware y software necesarios para usar Google Earth (edición gratuita).
  • Probar funciones de Google Earth como Ayuda | Tutorial.
  • Experimentar con Google Earth la exploración de continentes, países y lugares de interés.

Información básica
Google Earth es una aplicación muy popular que se ejecuta en el escritorio de la mayoría de los sistemas operativos. Requiere una conexión de banda ancha a Internet y muestra la Tierra como una imagen 2D o 3D manipulada. El reconocido canal de noticias internacionales, CNN, usa regularmente Google Earth para resaltar dónde se ha producido una noticia.  
Al momento de escribir esta actividad existen tres versiones de Google Earth. La versión que cubre la mayoría de las necesidades es la versión gratuita de Google, Google Earth. Una versión Google Earth Plus incluye compatibilidad con GPS, un importador de hoja de cálculo y otras características de compatibilidad. La versión Google Earth Pro es para uso profesional y comercial. El URL http://earth.google.com/product_comparison.html contiene una descripción de las versiones. Use este enlace para contestar las siguientes preguntas:
¿Qué versión admite inclinación y rotación 3D? Google earth pro
¿Qué versión de Google Earth tiene la mayor resolución? Google earth pro
Para usar Google Earth, versión 4 es necesario cumplir con requerimientos mínimos de hardware:
Sistema operativo
Microsoft Windows 2000 o Windows XP
CPU
Pentium 3 con 500 MHz
Memoria del sistema (RAM)
128 MB
Disco duro
400 MB de espacio libre  
Velocidad de red
128 kbps
Tarjeta gráfica
Compatible con 3D con 16 MB de VRAM
Pantalla
Pantalla a color de alta densidad de 1024x768 píxeles, 16-bit
Situación  
Esta actividad se realizará en una computadora que cuente con acceso a Internet en la cual pueda instalar el software.
El tiempo estimado para finalizar, según la velocidad de la red, es de 30 minutos.
Tarea 1: Instalación de Google Earth.
Si Google Earth no está instalado en la computadora, se puede descargar la versión gratuita directamente desde http://earth.google.com/download-earth.html. Siga las instrucciones de instalación; la descarga de Google Earth debería iniciarse automáticamente. Recuerde que puede ser necesario desactivar los bloqueadores de elementos emergentes en el explorador.
Figura 1. Pantalla de apertura de Google Earth
Tarea 2: Ejecución de Google Earth.
Paso 1: Consultar la Figura 1, la pantalla de apertura. La barra de Menú está ubicada en la esquina superior izquierda de la pantalla. En el menú Ayuda, seleccione Guía del usuario para iniciar un explorador web predeterminado y ver la Guía del usuario de Google Earth.
http://earth.google.com/userguide/v4/. Dedique unos minutos a explorar la Guía del usuario. Antes de salir del sitio web de la Guía del usuario, conteste las siguientes preguntas:
Enumere tres formas de mover la imagen.  
1.-mouse
2.-botones de navegación
3.-flechas del teclado

¿Qué control del mouse acerca o aleja la imagen?
RTA: El scroll del mouse aleja y acerca la imagen de google earth
¿Cuál es el objetivo del botón izquierdo del mouse?
RTA: Dar un punto de control en el mapa y así poder acercar o alejar la imagen más fácil con respecto a ese punto.
Tarea 3: Navegación por la interfaz de Google Earth.
Paso 1: Usar la función Vista general del mapa.
En el menú Ver, seleccione Vista general del mapa. Esta conveniente función proporciona una posición global de la imagen ampliada.  
Paso 2: Revisar los controles de navegación.
Los controles de navegación están ubicados en el cuadrante superior derecho y controlan la ampliación y posición de la imagen. El puntero del mouse se debe mover cerca de los controles, de lo contrario sólo se muestra una brújula. Consulte la Figura 2 para obtener una descripción de los controles de navegación.  
Figura 2. Herramientas de navegación de la pantalla de Google Earth
Paso 3: Usar la función Excursiones.
En la barra de navegación izquierda pruebe con la carpeta Lugares > Excursiones. Expanda Excursiones, elija una ubicación que desee visitar y haga doble clic sobre esa ubicación. La imagen lo llevará a ese lugar. Cuando llegue al destino, un indicador de imágenes de transmisión en tiempo real informa cuándo la resolución está completa.  
Paso 4: Probar con la carpeta Buscar > Volar a.  
Ingrese 95134, un código postal de EE. UU.  
¿Qué ciudad y estado de los Estados Unidos se muestra? San José, california
¿Y si quisiera “Volar a" Londres, Reino Unido? ¿Qué datos se deberían ingresar?  
Escribir detalladamente el nombre del lugar al que desee volar
Paso 5: Usar la función Volar a.
Algunas ubicaciones tienen mejor resolución que otras y algunas imágenes son más viejas que otras. Por ejemplo, un usuario comentó que encontró su casa, pero que la nueva casa al lado de la suya todavía no había sido construida. Intente encontrar su casa con la carpeta Buscar > Volar a.  
¿La resolución para su casa es de la misma calidad que la de Excursiones del Paso 3? NO
Si la resolución para su barrio es suficiente, explore los alrededores para ver si puede determinar aproximadamente cuán vieja es la imagen.  
Figura 3. Mapamundi con líneas de latitud y longitud
Paso 6: Ver las coordenadas geográficas.
Las coordinadas geográficas se muestran en el cuadrante inferior izquierdo de la imagen. El primer número se denomina latitud y es el ángulo entre un punto y el Ecuador. Por ejemplo, el Ecuador es una línea imaginaria que divide el globo en hemisferio norte y sur. El Ecuador tiene una latitud 0°. El segundo número se denomina longitud y es el ángulo este u oeste de un punto arbitrario en la Tierra. El Observatorio Real, en el Reino Unido, es el punto internacional de longitud cero. La combinación de longitud y latitud se denomina gratícula. Las medidas de coordenadas se expresan en grados (°), minutos (‘), segundos y décimas (‘’). Para la latitud, la referencia es al Norte (N) o al Sur (S) del Ecuador.
Para la longitud, la referencia es al Este (E) o al Oeste (O) del Observatorio Real. Consulte la Figura 3. Para obtener una definición simple de las coordenadas geográficas, vaya a la URL http://en.wikipedia.org/wiki/Geographic_coordinate_system. En el menú Ver elija Cuadrícula para mostrar las Cuadrículas de Google Earth.
Use el puntero y las coordenadas que se muestran en el cuadrante inferior izquierdo de la imagen,
¿cuáles son las coordenadas de su casa? Harold Giraldo: 5°42'22.5"N 75°18'27.9"W
Tarea 4: Reflexión
Google Earth puede introducir el mundo en la casa o en la oficina. Mientras disfruta las imágenes, piense qué recursos de comunicación digital se usaron. Por ejemplo, la comunicación satelital con una estación terrestre transmitió la imagen de su casa a una ubicación en tierra. Se usaron algunos tipos de bases de datos para guardar la imagen. Una Red de área local (LAN) envió la imagen que usted solicitó a través de Internet, probablemente pasando por varias Redes de área extensa (WAN) y luego a otra LAN con una computadora que le devolvió la imagen. La demora en la recuperación de la imagen puede haber sido corta o larga, según la velocidad más baja de todas las conexiones de red de la ruta entre el registro de base de datos y su computadora.  
¿Se podría haber mostrado la imagen más rápido si se hubieran usado técnicas de compresión?
Piense en la seguridad de la red. ¿Es posible que alguien se infiltrara en su conexión de red?  
Tarea 5: Desafío
Google Earth muestra las coordenadas de las imágenes en el cuadrante inferior izquierdo de la misma. Use el siguiente URL para consultar diferentes sistemas de coordenadas: http://www.colorado.edu/geography/gcraft/notes/coordsys/coordsys.html. Wikipedia tiene una definición útil de términos geográficos comunes.  
Use el sistema de coordinación geográfica para describir su casa con la mayor exactitud y detalle posibles.
Tarea 6: Limpieza
Es posible que se le solicite que elimine Google Earth de la computadora. Si es así, realice los siguientes pasos:  
  1. Haga clic en Inicio > Configuración > Panel de control.
  2. Haga doble clic en Agregar o quitar programas.
  3. Ubique Google Earth y haga clic sobre éste.
  4. Haga clic en Eliminar y siga las indicaciones.
Hay disponible información adicional sobre la eliminación en el URL http://earth.google.com/support/bin/topic.py?topic=17087.
A menos que se le indique otra cosa, apague la computadora.







CCNA

En este Blog podremos encontrar los resultados de los laboratorios, del nivel 1 del curso del CCNA DE CISCO