Balotario redes

Solo disponible en BuenasTareas
  • Páginas : 8 (1990 palabras )
  • Descarga(s) : 0
  • Publicado : 12 de noviembre de 2011
Leer documento completo
Vista previa del texto
l
|AUDITORIA DE REDES |
|(BALOTARIO) |
La seguridad nunca es algo absoluto.
Con la suficiente motivación, tiempo, dinero, habilidad yhasta suerte.
Un atacante siempre podrá comprometer un sistema

01. Test de intrusión, es el método para evaluar la seguridad de un sistema o red de sistemas de información simulando el ataque por un intruso.

02. ¿Por qué realizar un test de intrusión?
|Parte de la necesidad de comprobar, cual es el impacto real de una vulnerabilidad mediante la realización de pruebas controladas. Que no ||se diagnostique una amenaza no significa que no exista, se busca la detección de vulnerabilidades no conocidas. |

03. Diferencia entre Auditoria de Vulnerabilidades y Test de Intrusión
|Auditoria de vulnerabilidades, cuantifica y clasifica vulnerabilidades y recomendaciones, encuentra el 100% de las vulnerabilidades |
|conocidas. Test de intrusión detectaalgunas vulnerabilidades conocidas y algunas desconocidas, describe y demuestra el impacto asociado a|
|las vulnerabilidades detectadas. |

04. Durante la Fase de Enumeración, en el proceso de Pentesting, se realiza lo siguiente
|Identifica las versiones y los servicios que ofrece cadadirección IP, identificación de sistemas operativos, elementos de red, |
|identificación de firewalls, descartar sistemas que no ofrezcan servicios. |

05. La detección de vulnerabilidades, se debe a versiones antiguas, falta de parches, configuraciones por defecto, contraseñas débiles. ¿ Una vez descubierta una vulnerabilidad, unhacker (sombrero gris o blanco) puede aplicar varias políticas para revelarla como: Divulgación masiva, Revelación responsable

06. RELACIONAR TERMINOLOGÍA CLAVES EN SEGURIDAD:
|Exploit |d |Un asalto en seguridad del sistema que deriva de una amenaza inteligente, es una acción |
| | |que intenta o viola la seguridad.|
|Target de Evaluación |j |Una acción o evento que podría perjudicar la seguridad, es una violación potencial de |
| | |seguridad |
|Vulnerabilidad |f |Enmascaramiento, retransmisión,modificación, ataque de denegación de servicio. |
|Ataque |a |Son códigos o fragmentos de programas definidos para romper la seguridad de un sistema IT|
| | |a través de la vulnerabilidad. |
|Ataques pasivos |g |Función que a partir deun bloque arbitrario de datos, genera de forma determinística un |
| | |valor que identifica de forma unívoca al mensaje. Ejemplo |
| | |59d15a16ce90c8ee97fa7c211b7673a8 |
|Ataques activos |h |Softwaremalintencionado, hostil, intrusivo, molesto. |
|Hash |e |Escuchar o monitorizar transmisiones, analizar tráfico |
|Malware |i |Programa malicioso que es capaz de copiarse a sí mismo en otro fichero, con el objetivo |
| | |de...
tracking img