Identificación de las vulnerabilidades de seguridad

Solo disponible en BuenasTareas
  • Páginas : 4 (835 palabras )
  • Descarga(s) : 0
  • Publicado : 21 de febrero de 2012
Leer documento completo
Vista previa del texto
INSTITUTO TECNOLOGICO DE ESTUDIOS SUPERIORES


INGENIERIA EN SISTEMAS COMPUTACIONALES


REDES DE COMPUTADORAS CCNA1




IDENTIFICACIÓN DE LAS VULNERABILIDADES
DE SEGURIDAD MASIMPORTANTES























20 controles críticos
• CIO / CISO
- El desarrollo más rápido que el ciclo de NIST
• Mapas a 800-53
• Mapas a la NSA (MNP Plan de Red manejable)
•Mapas a la norma ISO-27000

• Inventario de los dispositivos
• Inventario de Software
• Hardware / Software Configs
• Red de Configs
• Límites de Defensa
• Mantenimiento y MonitoryingAnálisis
• Aplicación de software de seguridad
• Los privilegios de administrador
• Necesidad de saber de acceso
• Evaluación continua
• Cuenta de Monitoreo y Control
• Malware Defensas
• Control dedispositivos inalámbricos
• Data Loss Prevention
• Pruebas de Penetración
• Respuesta a Incidentes
• Recuperación de Datos
• Evaluación de Habilidades y Entrenamiento
*Ingeniería de red seguraIdentificación de las vulnerabilidades de seguridad más importantes.

Para ver la importancia que tiene trabajar en la verificación de que nuestros sistemas están protegidos ante estos problemas,basta con recordar que algunos de los principales gusanos que han tenido un fuerte impacto durante los últimos meses (como "Red Code" o "Nimda", por citar únicamente dos de los más conocidos) utilizanvulnerabilidades descritas varios meses antes del impacto del gusano. Para facilitar la identificación de las vulnerabilidades, se encuentran reunidas en diversos grupos: vulnerabilidades que puedenafectar a todos los sistemas(G), vulnerabilidades específicas de los sistemas operativos de la familia Windows (W) y vulnerabilidades específicas de Unix y derivados (U).

G1. Instalación por defectode sistemas operativos y aplicaciones Muchos programas, incluyendo los sistemas operativos y aplicaciones, pueden realizar una instalación en la que la seguridad no es un factor determinante. Es...
tracking img