seg inf map 10

Páginas: 2 (388 palabras) Publicado: 8 de julio de 2015
EVALUACIÓN DE LA VULNERABILIDAD
Vulnerabilidad

La seguridad física

Debilidad en un sistema que
permite a un atacante violar
la integridad del sistema.

 Si un atacante puede
pasar por alto laguardia
de seguridad en la parte
delantera puerta y entrar
en el edificio a través de
una puerta trasera

Un informe de evaluación
de la vulnerabilidad debe
incluir
 Identificación
de
lasvulnerabilidades
 Cantidad
de
Lasvulnerabilidades
vulnerabilidades
se
deben ordenar por gravedad
y luego por servidores
vulnerabilidades
deben
enumerarse
en
orden
descendente: crítica, alta,
media , baja
Losinformes también le dará
la munición que necesita
para justificar la gestión de
los costes de la aplicación
las medidas de seguridad.

Pruebas de Penetración
Es un método para evaluar
la seguridad de unsistema
informático o red mediante
la simulación de un ataque
de un hacker malicioso.

 Si los atacantes tengan
acceso físico a un
servidor
Orígenes
Contraseñas débiles, errores
de software, un virusde
computadora, malware, una
secuencia
de
comandos,
inyección de código, o una
inyección de SQL, etc.
Asegurar los sistemas de
información
y
de
comunicaciones será una
factor necesario
para lograr unamayor
conectividad, velocidad, y la
información.
Ninguna
medida
de
seguridad garantiza al 100%
un entorno libre de riesgos
Muchas
organizaciones
necesitan
para
proporcionar un acceso
más a lainformación fácil
para el usuario lo que
aumenta
la
exposición
potencial.

El proceso implica un análisis
del sistema en busca de
debilidades, fallas técnicas,
o vulnerabilidades
Este análisis se lleva a caboa partir de la posición de un
atacante
potencial
y
supondrá
la
explotación
activa
de
las
vulnerabilidades
de
seguridad.
Herramientas
Nessus
GFI LANguard
Retina
Core Impact
Metasploit Framework
ISSInternet Scanner
X-Scan
SARA
QualysGuard
SAINT
MBSA

Meta
El
objetivo
teórico
de
escaneado
en
red
está
proporcionando
seguridad
elevado
en
todos
los
sistemas o el establecimiento
de un estándar de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seg Inf
  • Tec. Seg. Inf.
  • 10 reglas de seg
  • Seg Inf Desbloqueado
  • Mapa Concextual Gitman Capitulos 10
  • PR INF 10 Conexiones Conectores MT1 Y MT2
  • INF DE SEG COLD FEM LL E
  • CRITERIOS DE DIAGNOSTICO SEG N EL CIE 10 DE TRASTORNO DE ANSIEDAD

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS