ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Metodologia Para La Detección De Vulnerabilidades


Enviado por   •  10 de Junio de 2014  •  316 Palabras (2 Páginas)  •  157 Visitas

Página 1 de 2

La metodología para la detección de vulnerabilidades en redes de datos que se propone en este artículo, consta de tres fases soportadas por herramientas de software, mediante las cuales se busca obtener las vulnerabilidades en los equipos de red (tanto cableada como inalámbrica) y servidores en las redes de datos objeto de estudio (en adelante: red objetivo). Esta metodología se diferencia de otras en la medida en que se soporta cada etapa en herramientas software. Por lo que en cada fase se puntualizan las acciones que se deben realizar y cómo se deben llevar a cabo a través de las herramientas apropiadas. El esquema de la metodología para detección de vulnerabilidades en redes de datos, se presenta en la figura 1. Como puede verse en esta figura,

El número total de vulnerabilidades evaluadas puede ascender hasta el total registrado en el repositorio de vulnerabilidades de los Estados Unidos (base de datos nacional de vulnerabilidades, NVD por sus siglas en inglés), la cual desde 2002 reúne la información de todas las vulnerabilidades reportadas (en el momento de escribir este artículo el número ascendía a 48620) y se mantiene en actualización diaria con una tasa media de 10 vulnerabilidades nuevas diariamente (NIST, 2011). El hecho de que se pueda evaluar hasta la totalidad de las vulnerabilidades reportadas en la NVD es posible debido a que la herramienta sugerida para llevar a cabo esta fase de la metodología utiliza dicha base de datos para realizar la búsqueda de vulnerabilidades, esto además permite que se puedan evaluar la mayoría de los servicios que se ejecutan en un equipo de cómputo.

Se sugiere utilizar la versión 4r2 de la distribución de Linux BackTrack, que fue el sistema operativo que se utilizó al momento de implementar la metodología propuesta, esta distribución contiene pre-instaladas la mayoría de las herramientas que la soportan. Adicionalmente las guías expuestas a continuación se realizan teniendo en cuenta esta distribución.

...

Descargar como (para miembros actualizados)  txt (2 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com