Análisis de vulnerabilidades

Solo disponible en BuenasTareas
  • Páginas : 11 (2612 palabras )
  • Descarga(s) : 7
  • Publicado : 16 de febrero de 2010
Leer documento completo
Vista previa del texto
METODOLOGIA EN EL ANALISIS DE VULNERABILIDADES
Andrés Hidalgo Lara
Oscar Giovanni Medina
phidalgo@javeriana.edu.co
o.medina@javeriana.edu.co
12 de Noviembre de 2009

1. Palabras Claves
Análisis de vulnerabilidades, vulnerabilidad, Test de intrusión, Escaneo, metodología, Análisis de riesgos, Estrategia de remediación

2. Resumen
El análisis de vulnerabilidades es una actividad que siempreha estado ligado a la creación de ataques y amenazas que hay en las redes.
El análisis de Vulnerabilidades cubre ciertos puntos importantes de la seguridad como la protección total de la información que fluye por el ciberespacio con el propósito de proteger su integridad al igual que los demás atributos como la confidencialidad y disponibilidad de esta, mantiene cierta privacidad en los datos quedeseen los usuarios, y ayuda a mantener y mejorar la eficiencia de las redes por donde corre la información.
Además cabe anotar que a través de esta actividad un analista de seguridad puede examinar la robustez y seguridad de cada uno de los sistemas y dispositivos ante ataques y obtener la información necesaria para analizar cuáles son las contramedidas que se pueden aplicar con el fin deminimizar el impacto de un ataque, que es lo que finalmente se expondrá y explicara en este documento.
*
3. Introducción
Hoy en día la información es uno de los activos más importantes para las organizaciones, pero a pesar de eso muy pocas son las empresas que tienen el tiempo y los conocimientos necesarios para localizar toda su información confidencial, para definir y asegurar cada vía deacceso, revisar y designar la gente adecuada a las aplicaciones adecuadas según su nivel de confianza y necesidad, y para realizar auditorías realmente efectivas. Por ello lo que se busca con este artículo es dar una pequeña introducción acerca de las bases de cómo realizar un análisis de vulnerabilidades que pueda ayudar a un administrador del sistema a aplicar algún tipo de prueba que le informe quepartes de su sistema tienen falencias. Por lo tanto veremos en donde deben estar sus requerimientos de seguridad y como cerrar la brecha para así evitar violaciones de su sistema, al tiempo que cumple con una auditoria eficaz.
4. Contenido
En la actualidad los computadores  están siendo víctimas de ataques de hackers (piratas informáticos), esto debido al boom de la era de la comunicación y dela interconexión con el mundo, estos son capaces de robar todo lo valioso, comprometer un sistema y borrar completamente la información. Por esta razón resulta de vital importancia conocer si los sistemas informáticos y redes están protegidos de todo tipo de intrusos. Para esto es indispensable conocer las vulnerabilidades que afectan la infraestructura, clasificarlas de acuerdo a su severidad ytrabajar en un Plan de Trabajo que permita controlar conforme la empresa lo requiera o de acuerdo a sus posibilidades.

Para empezar podemos decir que una vulnerabilidad, se puede definir como un estado de un sistema (o conjunto de sistemas) que puede:
* Permitir a un atacante acceder a información confidencial
* Permitir a un atacante modificar información
* Permitir a un atacante negarun servicio

Proceso de Análisis de Vulnerabilidades

El Análisis de Vulnerabilidades es seguido por una metodología de trabajo que consta de diferentes etapas. A diferencia de los ataques informáticos realizados por hackers-donde se llega al punto de penetrar el sistema vulnerable- en un análisis de Vulnerabilidades se siguen dos únicas etapas: Reconocimiento y escaneo (a diferencia de losataques realizados por los hackers que consta de: reconocimiento, escaneo, explotación, acceso y borrado de evidencias).
4.1 Metodología
Combina la revisión detallada de la arquitectura de seguridad en redes junto a los análisis de vulnerabilidades formales y de operación real. Toma elementos de múltiples documentos y recomendaciones entre los que se destacan metodologías de trabajo, OSSTMM (Open...
tracking img