Está en la página 1de 8

Análisis de vulnerabilidades

KEIMER SEQUEDA

NOMBRE O LOGOTIPO 1
○ Punto débil capaz de comprometer la
seguridad de un sistema. Esta permite que el
atacante viole y disminuya la eficiencia de la
seguridad de la información de un sistema.

○ El análisis de vulnerabilidades es usado


para aumentar la seguridad del entorno de
trabajo evitando que se produzcan posibles
ataques. Es utilizado para identificar
vulnerabilidades en los sistemas, en sistemas
eléctricos o de comunicación.
Análisis de
vulnerabilidades?

NOMBRE O LOGOTIPO 2
Objetivos

Analizar Facilitar Contrarrestar Evaluar Generar

Identificar y clasificar Identificación de las Más eficaces para Previenen la Estrategia sólida para
fallos: rendimiento, condiciones o contrarrestar un consecución de evitar posibles
funcionalidad y vulnerabilidades posible ataque ataques? brechas de seguridad
seguridad

NOMBRE O LOGOTIPO 3
Recomendaciones en la estrategia
Análisis de vulnerabilidades

Recopilación de información Análisis. Borrador de vulnerabilidad

• Localizar la documentación • Identificación de los activos • Descomponer el sistema.


escrita. críticos.
• Identificación de
• Realizar entrevistas a las partes • Valoración y Nivel de interdependencias con otros
implicadas. importancia. sistemas.
• Realizar una inspección general • Riesgo de Afectación. • Identificación de posibles puntos
del sistema. de ataque y amenazas.
• Posibles Consecuencias.
• Clasificación y priorización de las
amenazas.
• Definición de las contramedidas.

NOMBRE O LOGOTIPO 4
Recomendaciones en la estrategia
Análisis de vulnerabilidades

Revisión y actualización Implementación Medidas.

• Correcciones y mejoras. • En función de la magnitud del


riesgo y el coste asociado a su
• Revisión periódica de las mitigación.
vulnerabilidades.
• se implementan las diferentes
• Reajuste de la estrategia luego contramedidas de acuerdo a
del análisis y evaluación de cada vulnerabilidad.
resultados.
• Seguimiento y
retroalimentación.

NOMBRE O LOGOTIPO 5
Las fallas que más incrementaron sus puntajes en el más reciente
listado son

•CWE-522 (Credenciales protegidas de forma inadecuada): del


#27 al #18

•CWE-306 (Falta autenticación en funciones crítica): de #36 a


#24

•CWE-862 (Falta de mecanismos de autorización): del #34 al


#25

•CWE-863 (Autorización incorrecta): del #33 al #29

NOMBRE O LOGOTIPO 6
Análisis de vulnerabilidades
Conclusiones
• Proceso de identificación de vulnerabilidades presentes en la estructura
tecnológica de una empresa (sitios web y aplicaciones web,
aplicaciones móviles, redes wireless, red interna y externa)

• El objetivo es mapear a todos los activos tecnológicos capaces de


exponer a la empresa a amenazas virtuales de diversa índole.

• El principal resultado de un análisis de vulnerabilidades es un


informe que concentra todas las vulnerabilidades encontradas, junto
con su calificación de riesgo.

NOMBRE O LOGOTIPO 7
Gracias

También podría gustarte