Documentos de Académico
Documentos de Profesional
Documentos de Cultura
VULNERABILIDADES
Sesión 1: Introducción al análisis de vulnerabilidades
Bloque 2: Conceptos de evaluación de vulnerabilidades
www.bsginstitute.com
EVALUACIÓN DE
VULNERABILIDADES
Es el proceso de descubrir vulnerabilidades y defectos de diseño que permitirán acceder a un sistema operativo y sus aplicaciones de un
posible ataque.
Las vulnerabilidades se clasifican según el nivel de gravedad (bajo, medio o alto) y el rango de explotación (local o remoto).
Sí para
recopilar para obtener
información información
sobre las que ayude a
tendencias de prevenir
seguridad, problemas de
amenazas y seguridad
ataques
para encontrar
para saber
debilidades y
cómo
alertar al
recuperarse de
administrador
un ataque de
de red antes
red
de un www.bsginstitute.com
ataque
CLASIFICACIÓN DE
VULNERABILIDADES
Instalaciones
Configuracione Desbordamient
predeterminad
s erróneas o de búfer
as
Defecto del
Servidores sin Defectos de
sistema
actualizaciones diseño
operativo
contraseñas
Defectos de Servicios
predeterminad
aplicación abiertos
www.bsginstitute.com as
Evaluación de vulnerabilidades
La evaluación de la vulnerabilidad es una prueba de la capacidad de un sistema o aplicación,
incluida los procedimientos y controles de seguridad para evitar un hackeo.
Reconoce, mire y clasifica las vulnerabilidades de seguridad en un sistema informático y en los
canales de comunicación.
Una igualación de
vulnerabilidad se puede Información obtenida los escáneres de vulnerabilidad incluye:
utilizar para:
Predecir la efectividad
delas medidas de
Identificar las Errores de
seguridad en la Vulnerabilidades de
debilidades que Vulnerabilidades de Puertos abiertos y configuración de
protección de los aplicaciones y
podrían ser red servicios en ejecución aplicaciones y
recursos de servicios
explotadas. servicios
información frente a
ataques
www.bsginstitute.com
Tipos de evaluación de
vulnerabilidades
Evaluación pasiva. Utiliza sniffer de red para
Evaluación activa. utiliza un escáner de red
averiguar sistemas activos, servicios de red,
para encontrar host, servicios y vulnerabilidades.
aplicaciones y vulnerabilidades.
www.bsginstitute.com
Ciclo de vida de la gestión de
vulnerabilidades
Crear linea base
Evaluación de
Monitoreo
vulnerabilidades
Remediación
www.bsginstitute.com