Vulnerabilidades de red

Páginas: 12 (2854 palabras) Publicado: 27 de junio de 2010
LIBRO BLANCO

Introducción a las pruebas de vulnerabilidad de red

LIBRO BLANCO

ÍNDICE

+ Introducción + Descripción general de las pruebas de intrusión
Paso 1: definición del contexto Paso 2: realización de las pruebas de intrusión Paso 3: informe y entrega de resultados

3

3 4 5 5 6 7 8

+ SecureTEST de VeriSign + Resumen + Glosario

LIBRO BLANCO

Introducción
Elcomercio electrónico, las operaciones entre negocios en línea y la conectividad global se han convertido en componentes vitales de una estrategia comercial de éxito y las empresas han adoptado procesos y prácticas de seguridad para proteger la información. La mayoría de las empresas trabaja con diligencia para mantener una política de seguridad eficaz, implantando los productos y servicios más recientespara evitar el fraude, el vandalismo, el sabotaje y los ataques de denegación de servicio. Sin embargo, muchas empresas subestiman un ingrediente clave para obtener una política de seguridad de éxito: no prueban la red y los sistemas de seguridad para garantizar que funcionan como se espera. Las pruebas de intrusión en redes, mediante herramientas y procesos para escanear los entornos de red enbusca de vulnerabilidades, ayudan a refinar la política de seguridad de una empresa, identificar vulnerabilidades y garantizar que la implantación de seguridad ofrece la protección que la empresa necesita y espera. Al realizar pruebas de intrusión periódicas se consigue que las empresas descubran los puntos débiles de la seguridad de las redes que pueden provocar que los datos o el equipo se veanafectados en mayor o menor medida por ataques, caballos de troya, ataques de denegación de servicio y otras intrusiones. (Las definiciones de muchos términos relacionados con el sector se incluyen en el glosario que aparece más adelante.) Las pruebas también ponen en relieve las vulnerabilidades que pueden introducirse mediante parches y actualizaciones o por configuraciones equivocadas de servidores,enrutadores y cortafuegos. El servicio de escaneo de seguridad de VeriSign SecureTEST® utiliza metodologías y herramientas probadas para detectar vulnerabilidades en la red de la empresa y para recomendar a continuación reparaciones o correcciones si fuera necesario. Los servicios SecureTEST pueden adaptarse a las necesidades específicas de una empresa e incluyen tres niveles de evaluación. VeriSign,como líder del sector en servicios de confianza, cuenta con la experiencia y la tecnología necesarias para reconocer y detectar las vulnerabilidades de seguridad y proporcionar a las empresas soluciones eficaces globales.

Descripción general de las pruebas de intrusión
El objetivo general de las pruebas de intrusión es descubrir áreas de la red de la empresa donde los intrusos pueden sacarpartido de las vulnerabilidades de seguridad. Es necesario realizar varios tipos de pruebas de intrusión para los distintos tipos de dispositivos de red. Por ejemplo, una prueba de intrusión de un cortafuegos es distinta de la de un equipo de usuario estándar. Incluso una prueba de intrusión de dispositivos en la zona de transición (DMZ) es diferente a cuando se realiza un escaneo para comprobar si esposible la intrusión en una red. Hay que sopesar el tipo de prueba de intrusión frente al valor de los datos del equipo al que se están realizando las pruebas y la necesidad de conectividad a un servicio específico. El proceso de pruebas de intrusión tiene tres componentes básicos:
• • •

definición del contexto realización de las pruebas de intrusión informe y entrega de resultados

3 LIBRO BLANCO

+ Paso 1: definición del contexto Antes de iniciar una prueba de intrusión, la empresa tiene que definir el contexto de la prueba. Este paso incluye la determinación de la extensión de la prueba, a qué elementos se realizarán las pruebas, desde dónde se hará y quién lo hará.
Pruebas a gran escala frente a pruebas específicas

Una empresa tiene que decidir si va a realizar una...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Vulnerabilidades en la encriptación de redes inalámbricas”
  • SEGURIDAD DE REDES CABLEADAS E INALA MBRICAS CONCEPTO VULNERABILIDADES
  • vulnerabilidad de redes wifi
  • Vulnerabilidad de las redes inalámbricas
  • Vulnerabilidades En Una Red Lan
  • Vulnerabilidad
  • Vulnerabilidad
  • Vulnerabilidad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS