ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

La Vulnerabilidad En La Red


Enviado por   •  19 de Mayo de 2013  •  832 Palabras (4 Páginas)  •  246 Visitas

Página 1 de 4

Título:

La vulnerabilidad en la red, una amenaza latente.

Introducción:

Hoy en día cualquier equipo conectado a la red está expuesto a ser atacado con el propósito de robar información principalmente.

El nivel de seguridad en una empresa es difícil de determinarlo si no se tiene una correcta evaluación de la red y equipos. Muchas veces pensamos que con tener un firewall o un proxy logrará detener todos los ataques pero hoy en día existen miles de maneras para ser atacado sin ser detectado por los dispositivos de seguridad.

Pero también el llevar una evaluación de vulnerabilidades se tiene que llevar un procedimiento y trabajo exhaustivo en toda la red y que en caso de que no sea así y se pretendan cubrir solo las áreas más importantes existirán muchos filtros por donde se pueda entrar sin ser detectado y al igual existen muchas variables que determinan su aplicación.

En esta sesión analizaremos la forma en que puede realizarse una evaluación de vulnerabilidades hacia una empresa y la manera correcta de su aplicación.

Desarrollo:

Por que es importante desarrollar pruebas de vulnerabilidad antes de implementar estos servicios?

Al realizar una evaluación de vulnerabilidad se crean una serie de pruebas intensas que generan trafico en la red.

Debido a que no existe una metodología fundamentada para la evaluación, se generan problemas principalmente por las características diferentes que tiene inter-fly y esto hace más difícil reconocer la mejor opción entre muchas que existen.

Por eso es aconsejable que antes de realizar cualquier implementación para la evaluación de vulnerabilidades se tienen que realizar pruebas para así también determinar cual es el software de apoyo más conveniente en la empresa. Ya que existen herramientas especificas para sistemas operativos, aplicaciones y redes.

Menciona la necesidad de seleccionar una herramienta SCAN.

Debido a esta herramienta se puede poner en el lugar de un cracker, se analizan todos los posibles huecos que existen en la organización que desde el interior pueden ser invisibles o simplemente no tomados en cuenta ya que no se pensó que fueran a causar problema alguno.

Cuando se pretende aplicar un scanner de vulnerabilidades se tiene que analizar cual de todos es mejor ya que no todos son iguales. Algunos de ellos son diseñados especialmente para la seguridad en aplicaciones web y otros dedicados a los puertos abiertos. El nivel de efectividad algunos otros tendrán herramientas que impacto pero tendrán debilidades en otras áreas.

En el caso de la empresa de Inter-fly el mejor scanner a seleccionar seria el encargado a la seguridad en aplicaciones web, ya que como se manejan transacciones

...

Descargar como (para miembros actualizados)  txt (5.3 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com