seg inf map 10
Vulnerabilidad
La seguridad física
Debilidad en un sistema que
permite a un atacante violar
la integridad del sistema.
Si un atacante puede
pasar por alto laguardia
de seguridad en la parte
delantera puerta y entrar
en el edificio a través de
una puerta trasera
Un informe de evaluación
de la vulnerabilidad debe
incluir
Identificación
de
lasvulnerabilidades
Cantidad
de
Lasvulnerabilidades
vulnerabilidades
se
deben ordenar por gravedad
y luego por servidores
vulnerabilidades
deben
enumerarse
en
orden
descendente: crítica, alta,
media , baja
Losinformes también le dará
la munición que necesita
para justificar la gestión de
los costes de la aplicación
las medidas de seguridad.
Pruebas de Penetración
Es un método para evaluar
la seguridad de unsistema
informático o red mediante
la simulación de un ataque
de un hacker malicioso.
Si los atacantes tengan
acceso físico a un
servidor
Orígenes
Contraseñas débiles, errores
de software, un virusde
computadora, malware, una
secuencia
de
comandos,
inyección de código, o una
inyección de SQL, etc.
Asegurar los sistemas de
información
y
de
comunicaciones será una
factor necesario
para lograr unamayor
conectividad, velocidad, y la
información.
Ninguna
medida
de
seguridad garantiza al 100%
un entorno libre de riesgos
Muchas
organizaciones
necesitan
para
proporcionar un acceso
más a lainformación fácil
para el usuario lo que
aumenta
la
exposición
potencial.
El proceso implica un análisis
del sistema en busca de
debilidades, fallas técnicas,
o vulnerabilidades
Este análisis se lleva a caboa partir de la posición de un
atacante
potencial
y
supondrá
la
explotación
activa
de
las
vulnerabilidades
de
seguridad.
Herramientas
Nessus
GFI LANguard
Retina
Core Impact
Metasploit Framework
ISSInternet Scanner
X-Scan
SARA
QualysGuard
SAINT
MBSA
Meta
El
objetivo
teórico
de
escaneado
en
red
está
proporcionando
seguridad
elevado
en
todos
los
sistemas o el establecimiento
de un estándar de...
Regístrate para leer el documento completo.