La Vulnerabilidad En La Red
Pedrocentury12319 de Mayo de 2013
832 Palabras (4 Páginas)279 Visitas
Título:
La vulnerabilidad en la red, una amenaza latente.
Introducción:
Hoy en día cualquier equipo conectado a la red está expuesto a ser atacado con el propósito de robar información principalmente.
El nivel de seguridad en una empresa es difícil de determinarlo si no se tiene una correcta evaluación de la red y equipos. Muchas veces pensamos que con tener un firewall o un proxy logrará detener todos los ataques pero hoy en día existen miles de maneras para ser atacado sin ser detectado por los dispositivos de seguridad.
Pero también el llevar una evaluación de vulnerabilidades se tiene que llevar un procedimiento y trabajo exhaustivo en toda la red y que en caso de que no sea así y se pretendan cubrir solo las áreas más importantes existirán muchos filtros por donde se pueda entrar sin ser detectado y al igual existen muchas variables que determinan su aplicación.
En esta sesión analizaremos la forma en que puede realizarse una evaluación de vulnerabilidades hacia una empresa y la manera correcta de su aplicación.
Desarrollo:
Por que es importante desarrollar pruebas de vulnerabilidad antes de implementar estos servicios?
Al realizar una evaluación de vulnerabilidad se crean una serie de pruebas intensas que generan trafico en la red.
Debido a que no existe una metodología fundamentada para la evaluación, se generan problemas principalmente por las características diferentes que tiene inter-fly y esto hace más difícil reconocer la mejor opción entre muchas que existen.
Por eso es aconsejable que antes de realizar cualquier implementación para la evaluación de vulnerabilidades se tienen que realizar pruebas para así también determinar cual es el software de apoyo más conveniente en la empresa. Ya que existen herramientas especificas para sistemas operativos, aplicaciones y redes.
Menciona la necesidad de seleccionar una herramienta SCAN.
Debido a esta herramienta se puede poner en el lugar de un cracker, se analizan todos los posibles huecos que existen en la organización que desde el interior pueden ser invisibles o simplemente no tomados en cuenta ya que no se pensó que fueran a causar problema alguno.
Cuando se pretende aplicar un scanner de vulnerabilidades se tiene que analizar cual de todos es mejor ya que no todos son iguales. Algunos de ellos son diseñados especialmente para la seguridad en aplicaciones web y otros dedicados a los puertos abiertos. El nivel de efectividad algunos otros tendrán herramientas que impacto pero tendrán debilidades en otras áreas.
En el caso de la empresa de Inter-fly el mejor scanner a seleccionar seria el encargado a la seguridad en aplicaciones web, ya que como se manejan transacciones es de vital importancia eliminar cualquier hueco en las páginas web.
Menciona un plan de trabajo para realizar análisis de vulnerabilidades.
Primer punto. Identificar cada uno de los detalles que presentan los activos de la red incluyendo el sistema operativo que se maneja en inter-fly y sus servicios abiertos a todo el público.
Segundo Punto. Priorizar cada uno de los servicios con los que se brinda de acuerdo al nivel crítico que representa.
Tercer Punto. Evaluar el nivel de riesgo que representa cada uno de los activos de la empresa de acuerdo al nivel critico.
Cuarto Punto. Crear un informe completo sobre el nivel de riesgo en el que se encuentra la empresa de acuerdo a sus políticas de seguridad.
Quinto Punto. Reparar las vulnerabilidades de acuerdo al riesgo que implican.
Sexto Punto. Verificar que se hallan eliminado cada una de las amenazas dándole un seguimiento continuo.
¿Qué tipo de informes propones para que la alta administración comprenda sus vulnerabilidades y apoye
...