metodo cientifico

Páginas: 6 (1465 palabras) Publicado: 5 de septiembre de 2014
METODOLOGIA RECOMENDADA PARA EL ANALISIS DE VULNERABILIDADES

Este documento busca generar recomendaciones generales relacionadas con el análisis de vulnerabilidades a una muestra de dispositivos tecnológicos, según la metodología diseñada por SISTESEG con el fin de identificar los riesgos a que están sometidos los activos de TI y, de esta manera, mejorar la seguridad de la informaciónUna vulnerabilidad, se puede definir como un estado de un sistema (o conjunto de sistemas) que puede:

Permitir a un atacante acceder a información confidencial
Permitir a un atacante modificar información
Permitir a un atacante negar un servicio
RECOMENDACIONES PARA UN ANALISIS DE VULNERABILIDADES
INTRODUCCION

Una de las preocupaciones más importantes de los profesionales de laseguridad de la información es el aumento en la cantidad de vulnerabilidades encontradas en los sistemas tecnológicos, las cuales son el blanco predilecto de herramientas de software cada vez más poderosas en su capacidad de ocasionar daños a los sistemas de información y la infraestructura que los soporta.

Lo anterior nos lleva a pensar que se necesita contar con una estrategia más coherente yefectiva para mitigar esta inquietante y crítica amenaza, de tal manera, que hemos recopilado una serie de actividades y recomendaciones que le ayudarán a ciertas empresas a realizar un análisis a nivel técnico de las vulnerabilidades de software, asociadas a sus activos de tecnológicos.


METODOLOGIA PARA EL ANALISIS DE VULNERABILIDADES

El análisis de vulnerabilidades el cual complementa elproceso de análisis de riesgo, es una actividad fundamental con el fin de orientarnos hacia un sistema de gestión de la seguridad de la información, el cual debería comprender las siguientes actividades:
ENTENDIMIENTO DE LA INFRAESTRUCTURA

En esta fase se busca, identificar cada uno de los dispositivos de hardware o software residentes en la infraestructura que soportan los procesos delnegocio. Esta selección debe iniciarse con los servicios prestados, continuar luego con los procesos asociados a estos servicios y de allí, determinar los activos o dispositivos que soportan estos procesos.

A manera de ejemplo, dentro de los posibles elementos de la infraestructura que un momento dado pudieran llegar a albergar vulnerabilidades a nivel de software tenemos los siguientes:

1.Servidores
2. Aplicaciones
3. Estaciones de trabajo
4. Bases de datos
5. Firewalls
6. Enrutadores
PRUEBAS

En esta fase se realizará una clasificación de activos o dispositivos con base en la confidencialidad de la información que guardan y la importancia del activo para la continuidad del proceso en estudio.

Por medio del uso de herramientas para la detección de vulnerabilidadespreferiblemente comerciales1 (no software libre) y soportadas debidamente por su fabricante, las cuales pueden ser tanto de software para correr sobre sistemas operativos tradicionales o poseer un hardware especifico (appliances). También se requiere que cuenten con una base de datos actualizada y completa de vulnerabilidades aceptadas por la industria (CERT, SANS) y con un criterio común de clasificacióncomo el CVE2 (common vulnerabilities and exposure). Se busca por medio del uso de esta herramienta, poder identificar cualquier elemento activo presente en la red, siempre y cuando posea una dirección IP, con el fin de detectar sus vulnerabilidades presentes a nivel de software y evitar futuros incidentes de seguridad.

Una vez seleccionada la herramienta, se debe tomar una decisión costo-beneficio con el fin de determinar el número de IP que deben ser analizadas. Para tener una idea, el costo por probar un IP en el mercado puede estar del orden de 20 a 30 U$ por cada IP. Por esta razón, la necesidad de seleccionar un subconjunto de IPs, que sea representativo. Además de esta selección, se pueden crear categorías y agrupar servidores o estaciones de trabajo, siempre y cuando se cuente...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Metodo cientifico
  • Método Científico
  • Metodo cientifico
  • El Metodo Cientifico
  • Metodo cientifico
  • Metodo cientifico
  • Metodo cientifico
  • El método científico

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS