0 calificaciones0% encontró este documento útil (0 votos)
3 vistas2 páginas
Este documento describe diferentes pruebas de seguridad que se pueden realizar para identificar vulnerabilidades en sistemas y redes. Estas pruebas incluyen análisis de vulnerabilidades, escaneos de seguridad, pruebas de penetración, evaluaciones de riesgo, auditorías de seguridad y evaluaciones de postura. El objetivo es identificar posibles fallas de seguridad y recomendar medidas para reducir riesgos y mejorar la seguridad general de una organización.
Este documento describe diferentes pruebas de seguridad que se pueden realizar para identificar vulnerabilidades en sistemas y redes. Estas pruebas incluyen análisis de vulnerabilidades, escaneos de seguridad, pruebas de penetración, evaluaciones de riesgo, auditorías de seguridad y evaluaciones de postura. El objetivo es identificar posibles fallas de seguridad y recomendar medidas para reducir riesgos y mejorar la seguridad general de una organización.
Este documento describe diferentes pruebas de seguridad que se pueden realizar para identificar vulnerabilidades en sistemas y redes. Estas pruebas incluyen análisis de vulnerabilidades, escaneos de seguridad, pruebas de penetración, evaluaciones de riesgo, auditorías de seguridad y evaluaciones de postura. El objetivo es identificar posibles fallas de seguridad y recomendar medidas para reducir riesgos y mejorar la seguridad general de una organización.
Organismo Público Descentralizado del Gobierno del Estado de Puebla
Actividad Presenta:
Patricia Méndez Leon.
Profesora:
Rosa Aurora López Palacios
pág. 1 Actividad 1
Pruebas de Seguridad
Análisis de vulnerabilidades: se realiza a través de un software automatizado
para escanear un sistema contra firmas de vulnerabilidades conocidas. Escaneo de seguridad: identifica las vulnerabilidades de la red y los sistemas, lo que a su vez proporciona soluciones para reducir riesgos. Prueba de penetración: simula un ataque de un pirata informático malintencionado. Esta prueba implica el análisis de un sistema en particular para verificar posibles vulnerabilidades de un intento de piratería externa. Evaluación de riesgo: los riesgos se clasifican en bajo, mediano y alto. Esta prueba recomienda controles y medidas para reducir el riesgo. Auditoria de seguridad: es una auditoria interna de la aplicación y sistemas operativos para detectar fallas de seguridad. Apoyo ético: los que se roban el sistema desde software organizacional. Exponer las fallas de seguridad en el sistema. Evaluación de la postura: esto combina el escaneo de seguridad apoyo étnico y evaluaciones de riesgo para demostrar la postura general de una organización.