Navbar ES

técnicas para evaluación de vulnerabilidad

Postech IT Solution Provider S.A de C.V.

Tecnicas y Herramientas para la evaluación de vulnerabilidades de la red

La palabra vulnerabilidad hace referencia a una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones. Las vulnerabilidades son el resultado de bugs o de fallos en el diseño del sistema. Aunque, en un sentido más amplio, también pueden ser el resultado de las propias limitaciones tecnológicas, porque, en principio, no existe sistema 100% seguro. Por lo tanto existen vulnerabilidades teóricas y vulnerabilidades reales (conocidas como exploits).

El análisis de la vulnerabilidad, a veces llamado exploración de la vulnerabilidad, es el acto de determinar qué agujeros y vulnerabilidades de la seguridad pueden ser aplicables a la red de la blanco. Para hacer esto, examinamos las máquinas identificadas dentro de la red de la blanco para identificar todos los puertos abiertos y los sistemas operativos y los usos que los anfitriones están funcionando (número de versión incluyendo, nivel del remiendo, y paquete del servicio). Además, comparamos esta información con varias bases de datos de la vulnerabilidad del Internet para comprobar qué vulnerabilidades y hazañas actuales pueden ser aplicables a la red de la blanco.

La evaluación de vulnerabilidades es un factor clave en la seguridad de la información en una compañía. Día a día se encuentran vulnerabilidades en diferentes Sistemas Operativos, Sistemas o Aplicaciones informáticas, Programa de correo electrónico, entre otros. Ningún tipo de red es totalmente intocable.

evaluación de vulnerabilidades

Debe proteger los sistemas antiguos del entorno tal como lo hace con el entorno perimetral. La protección y la seguridad de la red requieren analizar las necesidades empresariales, las restricciones presupuestarias y las consideraciones sobre la seguridad que se tratarán en detalle en las siguientes secciones:

. Defensa integral.
. Control del perímetro.
. Amenazas bidireccionales.
. Separación de servicios dispares.
. Planificación de errores y respuesta a incidentes.
. Copias de seguridad.
. Sincronización de la hora.
. Auditoría y supervisión.
. Concientización e información.

Este curso está diseñado para tener el conocimiento necesario e identificar los siguientes puntos:

. Identificación de fallas de seguridad.
. Análisis de vulnerabilidades en los equipos a evaluar.
. Enumeración de las vulnerabilidades, riesgos y posibles alternativas de solución.
. La verificación de las vulnerabilidades.
. Ejecutar al inicio de un plan de seguridad para adoptar medidas correctivas.

Le invitamos a que se ponga en contacto con nuestro departamento de ventas al correo ventas@postech.com.mx ó usando nuestra forma de contacto en línea y así permitirnos apoyarle a desarrollar una solución a la medida de sus necesidades en tecnologías de la información y comunicaciones.