Hola comunidad,
Les comparto Conceptos básicos sobre La seguridad de la información - parte 5
Evaluación de vulnerabilidades
Una vulnerabilidad es un defecto en el software o hardware, al menos en el contexto de la seguridad de la información, y se combina con un exploit como medio para ejercer esa vulnerabilidad con algún fin. El trabajo importante del equipo de seguridad de una organización es mantenerse actualizado con las últimas vulnerabilidades de seguridad que podrían amenazar la red y los sistemas de información.
Descubrimiento de dispositivos: durante esta fase se utilizan diferentes métodos para identificar servidores, dispositivos y otros dispositivos en la red.
Enumeración de servicios: en esta fase, la herramienta de análisis de vulnerabilidades identifica los puertos abiertos y los servicios disponibles para cada sistema descubierto (como los servidores de correo y web).
Escaneo: la herramienta de evaluación de vulnerabilidades realiza un escaneo de puertos para determinar qué servicios se están ejecutando en cada dispositivo activo. Los servicios determinados ayudarán al escáner de vulnerabilidades a determinar qué tipos de comprobaciones de vulnerabilidades se ejecutarán en un puerto en particular. Después del escaneo de puertos, todos los hosts se escanean para identificar vulnerabilidades como configuraciones incorrectas del servidor, parches perdidos y servicios peligrosos.
Validación: algunos de los problemas que descubre un escáner de vulnerabilidades pueden ser falsos positivos. En algunos casos, estos problemas pueden ser legítimos, pero los problemas pueden no ser relevantes debido a otros controles de compensación que el escáner de vulnerabilidades no puede tener en cuenta
El objetivo de una evaluación de vulnerabilidades es asegurar que la red y los sistemas de información sean probados para detectar vulnerabilidades de seguridad de una manera consistente y repetible.
Se seguirán descubriendo vulnerabilidades de seguridad en productos y servicios tecnológicos. Estas vulnerabilidades, independientemente de si son causadas por un error de software involuntario o por diseño (como una contraseña administrativa predeterminada), pueden ser utilizadas por personas malintencionadas para comprometer la confidencialidad, disponibilidad o integridad de su infraestructura.
Los proveedores de hardware y software suelen proporcionar correcciones de software cuando anuncian las vulnerabilidades de sus productos. Cuando no hay una solución disponible, los proveedores suelen proporcionar una solución alternativa o una mitigación. Por lo general, hay un período de tiempo entre el anuncio de una vulnerabilidad de seguridad en una tecnología en particular y la disponibilidad de un método de ataque (un exploit). Dentro de este período de tiempo, los administradores del sistema deben tomar medidas para proteger sus sistemas contra un ataque porque en este punto el público sabe que existe una falla, pero los atacantes aún están tratando de encontrar una manera de aprovechar esa vulnerabilidad. Desafortunadamente, el período de tiempo de vulnerabilidad para explotar ha disminuido constantemente.
si alguien mira los post anteriores y les interesa el tema indiquemen en la publicacion para seguir con las partes faltantes.
Conceptos básicos sobre La seguridad de la información - parte 1
Conceptos básicos sobre La seguridad de la información - parte 2
Conceptos básicos sobre La seguridad de la información - parte 3
Conceptos básicos sobre La seguridad de la información - parte 4
Saludos,