ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Análisis de y vulnerabilidades


Enviado por   •  13 de Junio de 2019  •  Tarea  •  593 Palabras (3 Páginas)  •  184 Visitas

Página 1 de 3

Análisis de y vulnerabilidades

Miguel Navarro Contreras

Seguridad Computacional

Instituto IACC

08 de Abril 2019


Instrucciones: Describa 3 situaciones puntuales al interior de una organización o de los dispositivos con que esta cuenta, que obliguen a realizar un análisis de vulnerabilidad sobre su red. Indique además que métodos de análisis utilizaría en cada caso y por qué.

Las vulnerabilidades de dispositivos: Dentro de una organización son de suma importancia ya que estos contienen un software que este mismo puede generar vulnerabilidades, por los siguientes tipos de errores:

  • De programación: En el sistema operativo de un dispositivo ya que esto es muy posible que abra un acceso no solicitado a la red y a la vez brindar herramientas que permitan avanzar en un ataque por denegación o servicios por escalamiento.

El método de análisis para que esto no suceda es de suma importancia tener en la empresa equipos con soporte, para que de esta forma los fabricantes puedan brindar las soluciones ante los fallos o las vulnerabilidades que presentes los dispositivos utilizados por los empleados de la organización, si no se cuenta con esa solución se deberán utilizar alternativas, como lo es el filtrado de paquetes o el reemplazo del dispositivo que se encuentra interviniendo o afectado la red.

Las vulnerabilidades de configuración: Estos errores dentro de una organización son los más comunes ya que provienen de la falta de conocimiento por parte del personal que instala y configura los servicios una por falta de conocimiento o por hacer el trabajo más fácil y dejando el sistema de instalación por defecto y de esta forma el sistema queda vulnerable a ataques y fallas las cuales afectaran la información de la organización

El método de análisis es conocer de manera exhaustiva el software a analizar, ya que de esta forma se puede hacer pruebas específicas para tener en conocimiento cuáles fueron las opciones que se configuraron la mejor forma de protegerse de esta vulnerabilidad es el conocimiento ya que se debe conocer el software a instalar e investigar las diferentes opciones de configuración es decir un estudio pleno y profundo de todos los elementos utilizados.

Si los requerimientos no se encuentran dentro de las capacidades del software instalado se deberá agregar un control auxiliar para que no quede la red desprotegida y de esta forma darle solución.

Las vulnerabilidades de implementación: Cuando escriben un código y se pasan por alto normas de seguridad o se cometen errores, el programa que se ha creado es muy probable que tenga falencias en el aspecto de seguridad y quedando vulnerable ante ataques  en los cuales la información se vea vulnerada, la forma de detectar estas vulnerabilidades es a través del estudio del código o realizar pruebas directas contra el software para ver si su comportamiento se produce conforme a sus especificaciones.

...

Descargar como (para miembros actualizados) txt (4 Kb) pdf (72 Kb) docx (9 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com