viernes, 13 de marzo de 2009

VULNERABILIDAD

¿Qué es Vulnerabilidad?

Propenso a un daño o perjuicio, refinar la definición de vulnerabilidad.
Para empezar, ofrecemos una sencilla definición práctica. Por vulnerabilidad entendemos las características de una persona o grupo desde el punto de vista de su capacidad para anticipar, sobrevivir, resistir y recuperarse del impacto de una amenaza natural. Implica una combinación de factores que determinan el grado hasta el cual la vida y la subsistencia de alguien queda en riesgo por un evento distinto e identificable de la naturaleza o de la sociedad.
Paso 2: Completar la información sobre la vulnerabilidad:

Fecha de lanzamiento original: --> 05-08-2007
Última revisión: --> 09-05-2008 version 2.2
Fuente: --> US-CERT/NIST
Descripción general: --> NVD es el gobierno de los EE.UU. repositorio basado en la vulnerabilidad de las normas de gestión de datos representados mediante el Protocolo de Seguridad de Contenido Automatización (SCAP).

Esta información permite la automatización de la gestión de la vulnerabilidad, la seguridad de medición, y el cumplimiento.

NVD incluye listas de control de seguridad de bases de datos, fallos de seguridad relacionados con el software, incorrectas, nombres de productos, y el impacto métrica.

Paso 3: Completar la información sobre el impacto de vulnerabilidad:
Severidad CVSS: --> 10.0
Rango: --> NetWork Exploitable
Autenticación: --> Not requerid to exploit
Tipo de impacto: --> El CVSS es una iniciativa pública concebida por la National Infraestructure Assurance Council (NIAC) de EE.UU, un grupo que provee de recomendaciones al Department of Homeland Security de los EE.UU. Entre las organizaciones que lo adoptaron tempranamente destacan Cisco, US National Institute of Standards and Technology (NIST), Qualys y Oracle. En la actualidad, el CVSS está bajo la custodia del Forum for International Response Teams (FIRST).

Entre los beneficios que ofrece el CVSS están:

Puntuación estándar de vulnerabilidades: El CVSS es neutro desde el punto de vista de las aplicaciones, permitiendo que distintas organizaciones asignen una puntuación a sus vulnerabilidades de TI a través de un único esquema.

Puntuación contextualizada: La puntuación asignada por una organización corresponde al riesgo que la vulnerabilidad representa para dicha organización.

Sistema abierto: El CVSS provee todos los detalles sobre los parámetros usados en la generación de cada puntuación permitiendo comprender tanto el razonamiento que sustenta una puntuación como el significado de diferencias entre puntuaciones.
Tarea 4: Reflexión

La cantidad de vulnerabilidades para las computadoras, redes y datos sigue creciendo. Los gobiernos han dedicado importantes recursos para coordinar y difundir información sobre las vulnerabilidades y las posibles soluciones. Sigue siendo responsabilidad del usuario final la implementación de la solución. Piense de qué manera pueden los usuarios ayudar a fortalecer la seguridad. Piense qué hábitos de los usuarios crean riesgos en la seguridad.

¿Cómo proteger contra vulnerabilidades de Windows Servicios?
Gobierno de EE.UU. los usuarios de Windows están ahora obligados a utilizar la Federal de escritorio básicos de configuración para Windows XP o Vista. (http://fdcc.nist.gov/) Otras organizaciones se encuentra el FDCC a ser un socio fiable y seguro de configuración, también. Habilitar el Firewall de Windows y / o instalar un cortafuegos en la 3 ª Parte de acogida. Garantizar la aplicación de la normativa para restringir el acceso a la máquina Windows con excepción de las conexiones que se exige explícitamente. Por ejemplo, muchas de estas vulnerabilidades se encuentran en las interfaces ofrecidos a través de CIFS, y el bloqueo de los puertos 139/tcp y 445/tcp es esencial para prevenir los ataques remotos.

También es una buena práctica para bloquear las peticiones RPC entrante desde Internet a los puertos por encima de 1024 para bloquear ataques a otras basadas en la vulnerabilidad RPC. En los entornos empresariales de acogida de Firewall de Windows puede ser configurado por el General a través de objetos de Microsoft Active Directory. Para Windows 2003 SP1 y R2 utilizar el Asistente para configuración de seguridad siempre que sea posible, en concertación con el Firewall de Windows para reducir la superficie de ataque

1 comentario:

  1. hola mira donde encontraste toda esta informacion estudio el ccna..quiero saber bien al respecto.. .te agradesco mucho si me puedes dar los enlaces o algo mas.. espero su respuesta mi correo es victoryd60@hotmial.com

    ResponderEliminar