De acuerdo

Conceptos básicos sobre La seguridad de la información - parte 6

Última respuesta jun. 11, 2021 11:41:24 174 1 0 0 0

Hola comunidad,


Les comparto Conceptos básicos sobre La seguridad de la información - parte 6


Entendiendo CVSS


Las vulnerabilidades de software, hardware y firmware plantean riesgos críticos para cualquier organización que opere una red informática y pueden ser difíciles de clasificar y mitigar. CVSS proporciona una forma de capturar las características principales de una vulnerabilidad y proporciona una mejor comprensión del riesgo que representa cada vulnerabilidad. CVSS se desarrolló como un esfuerzo cooperativo entre el Consejo Asesor de Infraestructura Nacional y varios proveedores de la industria de la seguridad y organizaciones de investigación. El Foro de equipos de seguridad y respuesta a incidentes (FIRST) ha sido designado como custodio de CVSS para promover su adopción a nivel mundial


Misión de CVSS


El Common Vulnerability Scoring System (CVSS) proporciona una forma de capturar las características principales de una vulnerabilidad y producir una puntuación numérica que refleje su gravedad. Luego, la puntuación numérica se puede traducir en una representación cualitativa (como baja, media, alta y crítica) para ayudar a las organizaciones a evaluar y priorizar adecuadamente sus procesos de gestión de vulnerabilidades.


CVSS es un estándar publicado utilizado por organizaciones de todo el mundo, y la misión de SIG es continuar mejorándolo.


Debemos entender que para proteger tenemos que saber que estamos protegiendo, tenemos que conocer la ubicación, los datos a proteger ya que no podemos proteger lo que no podemos ver.


Versión actual CVSS v3.0: analiza el alcance de una vulnerabilidad e identifica los privilegios que un atacante necesita para explotarla.


CVSS intenta asignar puntuaciones de gravedad a las vulnerabilidades asignando puntuaciones.


Las puntuaciones van de 0 a 10, siendo 10 la más grave.


la puntuación numérica se puede traducir en una representación cualitativa (como baja, media, alta y crítica)

existen puntajes temporales y ambientales.


Estos puntajes nos sirven para tener en cuanta cuan vulnerables son nuestros dispositivos y podemos definir  el nivel de urgencia  que se requiere para responder a la vulnerabilidad. 


A continuación ingresamos a https://www.first.org/cvss/calculator/3.1


Es una calculadora para saber que puntuación podemos darle a las vulnerabilidades. 


Calculadora de Common Vulnerability Scoring System versión 3.1


1

Instrucciones de uso:


Desplácese sobre los nombres de los grupos de métricas, los nombres de las métricas y los valores de las métricas para obtener un resumen de la información en el documento de especificaciones oficial CVSS v3.1. La Especificación está disponible en la lista de enlaces de la izquierda, junto con una Guía del usuario que proporciona orientación adicional sobre la puntuación, un documento de ejemplos de vulnerabilidades puntuadas y notas sobre el uso de esta calculadora (incluido su diseño y una representación XML para CVSS v3.1) 


El grupo de métricas base representa las características de una vulnerabilidad que son constantes en el tiempo y en todos los entornos de usuario. 


Se compone de dos conjuntos de métricas: 


las métricas de explotabilidad (vector de ataque, complejidad del ataque, privilegios requeridos, interacción del usuario, alcance) 


métricas de impacto (confidencialidad, integridad, disponibilidad).


Espero les guste mi aporte y entendamos la importancia de este tema, para los que queremos seguir en el ramo de la seguridad debemos tener conocimiento de CVSS v3.1


sauldos,


  • x
  • convención:

Gustavo.HdezF
Admin Publicado 2021-6-11 11:41:24

 

También te puede interesar:

Conoce como operar y mantener la solución NIP6000 de Huawei

Compilación de publicaciones sobre configuraciones rápidas para firewalls de Huawei

Una introducción a las zonas de seguridad en un firewall de Huawei


Conoce más de esta línea de productos en:

Controlador de red eSight

Foro de switches de Huawei

Foro de seguridad de Huawei

                                                                    

O pregúntale al robot inteligente de Huawei, conócelo aquí: 

Infografía: Conoce a iKnow, el robot inteligente

 

Ver más
  • x
  • convención:

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Contrato de usuario.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.