De acuerdo

Conceptos básicos sobre La seguridad de la información - parte 5

Última respuesta my. 28, 2021 13:20:32 171 1 0 0 0

Hola comunidad,


Les comparto Conceptos básicos sobre La seguridad de la información - parte 5


Evaluación de vulnerabilidades


Una vulnerabilidad es un defecto en el software o hardware, al menos en el contexto de la seguridad de la información, y se combina con un exploit como medio para ejercer esa vulnerabilidad con algún fin. El trabajo importante del equipo de seguridad de una organización es mantenerse actualizado con las últimas vulnerabilidades de seguridad que podrían amenazar la red y los sistemas de información.


Descubrimiento de dispositivos: durante esta fase se utilizan diferentes métodos para identificar servidores, dispositivos y otros dispositivos en la red.


Enumeración de servicios: en esta fase, la herramienta de análisis de vulnerabilidades identifica los puertos abiertos y los servicios disponibles para cada sistema descubierto (como los servidores de correo y web).


Escaneo: la herramienta de evaluación de vulnerabilidades realiza un escaneo de puertos para determinar qué servicios se están ejecutando en cada dispositivo activo. Los servicios determinados ayudarán al escáner de vulnerabilidades a determinar qué tipos de comprobaciones de vulnerabilidades se ejecutarán en un puerto en particular. Después del escaneo de puertos, todos los hosts se escanean para identificar vulnerabilidades como configuraciones incorrectas del servidor, parches perdidos y servicios peligrosos.


Validación: algunos de los problemas que descubre un escáner de vulnerabilidades pueden ser falsos positivos. En algunos casos, estos problemas pueden ser legítimos, pero los problemas pueden no ser relevantes debido a otros controles de compensación que el escáner de vulnerabilidades no puede tener en cuenta


El objetivo de una evaluación de vulnerabilidades es asegurar que la red y los sistemas de información sean probados para detectar vulnerabilidades de seguridad de una manera consistente y repetible.


Se seguirán descubriendo vulnerabilidades de seguridad en productos y servicios tecnológicos. Estas vulnerabilidades, independientemente de si son causadas por un error de software involuntario o por diseño (como una contraseña administrativa predeterminada), pueden ser utilizadas por personas malintencionadas para comprometer la confidencialidad, disponibilidad o integridad de su infraestructura.


Los proveedores de hardware y software suelen proporcionar correcciones de software cuando anuncian las vulnerabilidades de sus productos. Cuando no hay una solución disponible, los proveedores suelen proporcionar una solución alternativa o una mitigación. Por lo general, hay un período de tiempo entre el anuncio de una vulnerabilidad de seguridad en una tecnología en particular y la disponibilidad de un método de ataque (un exploit). Dentro de este período de tiempo, los administradores del sistema deben tomar medidas para proteger sus sistemas contra un ataque porque en este punto el público sabe que existe una falla, pero los atacantes aún están tratando de encontrar una manera de aprovechar esa vulnerabilidad. Desafortunadamente, el período de tiempo de vulnerabilidad para explotar ha disminuido constantemente.


si alguien mira los post anteriores y les interesa el tema indiquemen en la publicacion para seguir con las partes faltantes.


Conceptos básicos sobre La seguridad de la información - parte 1

https://forum.huawei.com/enterprise/es/conceptos-básicos-sobre-la-seguridad-de-la-información/thread/741563-100233


Conceptos básicos sobre La seguridad de la información - parte 2

https://forum.huawei.com/enterprise/es/conceptos-básicos-sobre-la-seguridad-de-la-información-parte-2/thread/741569-100233


Conceptos básicos sobre La seguridad de la información - parte 3

https://forum.huawei.com/enterprise/es/conceptos-básicos-sobre-la-seguridad-de-la-información-parte-3/thread/741575-100233


Conceptos básicos sobre La seguridad de la información - parte 4


https://forum.huawei.com/enterprise/es/conceptos-básicos-sobre-la-seguridad-de-la-información-parte-4/thread/741579-100233




Saludos,


  • x
  • convención:

Gustavo.HdezF
Admin Publicado 2021-5-28 13:20:32

 

También te puede interesar:

Conoce como operar y mantener la solución NIP6000 de Huawei

Compilación de publicaciones sobre configuraciones rápidas para firewalls de Huawei

Una introducción a las zonas de seguridad en un firewall de Huawei


Conoce más de esta línea de productos en:

Controlador de red eSight

Foro de switches de Huawei

Foro de seguridad de Huawei

                                                      

O pregúntale al robot inteligente de Huawei, conócelo aquí: 

Infografía: Conoce a iKnow, el robot inteligente

Ver más
  • x
  • convención:

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Contrato de usuario.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.