Está en la página 1de 6

CAPÍTULO 5: ANÁLISIS DE

VULNERABILIDADES
Sesión 1: Introducción al análisis de vulnerabilidades
Bloque 2: Conceptos de evaluación de vulnerabilidades

www.bsginstitute.com
EVALUACIÓN DE
VULNERABILIDADES
Es el proceso de descubrir vulnerabilidades y defectos de diseño que permitirán acceder a un sistema operativo y sus aplicaciones de un
posible ataque.

Las vulnerabilidades se clasifican según el nivel de gravedad (bajo, medio o alto) y el rango de explotación (local o remoto).

Sí para
recopilar para obtener
información información
sobre las que ayude a
tendencias de prevenir
seguridad, problemas de
amenazas y seguridad
ataques
para encontrar
para saber
debilidades y
cómo
alertar al
recuperarse de
administrador
un ataque de
de red antes
red
de un www.bsginstitute.com
ataque
CLASIFICACIÓN DE
VULNERABILIDADES
Instalaciones
Configuracione Desbordamient
predeterminad
s erróneas o de búfer
as

Defecto del
Servidores sin Defectos de
sistema
actualizaciones diseño
operativo

contraseñas
Defectos de Servicios
predeterminad
aplicación abiertos
www.bsginstitute.com as
Evaluación de vulnerabilidades
La evaluación de la vulnerabilidad es una prueba de la capacidad de un sistema o aplicación,
incluida los procedimientos y controles de seguridad para evitar un hackeo.
Reconoce, mire y clasifica las vulnerabilidades de seguridad en un sistema informático y en los
canales de comunicación.

Una igualación de
vulnerabilidad se puede Información obtenida los escáneres de vulnerabilidad incluye:
utilizar para:

Predecir la efectividad
delas medidas de
Identificar las Errores de
seguridad en la Vulnerabilidades de
debilidades que Vulnerabilidades de Puertos abiertos y configuración de
protección de los aplicaciones y
podrían ser red servicios en ejecución aplicaciones y
recursos de servicios
explotadas. servicios
información frente a
ataques
www.bsginstitute.com
Tipos de evaluación de
vulnerabilidades
Evaluación pasiva. Utiliza sniffer de red para
Evaluación activa. utiliza un escáner de red
averiguar sistemas activos, servicios de red,
para encontrar host, servicios y vulnerabilidades.
aplicaciones y vulnerabilidades.

Evaluación Externa. Evalúa la red desde un


Evaluación interna. Es una técnica para
punto de vista de un hacker externó para
escanear la infraestructura interna para
encontrar exploit y vulnerabilidades accesibles
averiguar los exploit y vulnerabilidades.
desde el mundo exterior

Evaluación basada host. Determina las


vulnerabilidades en una estación de trabajo Evaluaciones de red. Determina los posibles
específica o servidor realizando una ataques de seguridad de red qué pueden existir
comprobación del nivel de configuración a y los sistemas de la organización.
través de líneas de comando

Evaluación De aplicaciones. Prueba la Evaluación de red inalámbrica. Determinan las


infraestructura web para detectar cualquier error vulnerabilidades de las redes inalámbricas de la
de configuración y vulnerabilidades conocidas. organización.

www.bsginstitute.com
Ciclo de vida de la gestión de
vulnerabilidades
Crear linea base

Evaluación de
Monitoreo
vulnerabilidades

Verificación Evaluación de riesgo

Remediación
www.bsginstitute.com

También podría gustarte