ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

FUNDAMENTOS DE INTRUSION Y TESTING


Enviado por   •  23 de Noviembre de 2022  •  Informe  •  745 Palabras (3 Páginas)  •  74 Visitas

Página 1 de 3

FUNDAMENTOS DE INTRUSION Y TESTING

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE INGENIERÍA

ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA ARMENIA

FUNDAMENTOS DE INTRUSION Y TESTING

GUÍA DE ACTIVIDADES Y RÚBRICA DE EVALUACIÓN - FASE 2

DANIEL FELIPE PALOMO

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE INGENIERÍA

ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA ARMENIA

2021

CONTENIDO

  1. INTRODUCCIÓN        4
  2. OBJETIVOS        5
  1. OBJETIVO GENERAL        5
  2. OBJETIVOS ESPECÍFICOS        5
  1. DESARROLLO        6
  1. METODOLOGÍA (CVSS)        6
  1. USO DE CVSS EN SECURED2        6

3.2. VULNERABILIDADES Y ATAQUES        8

3.2.1. CVE-2021-31166        8

3.2.2. CVE-2020-3580        9

3.2.3 CVE-2020-1967        9

3.2.4 CVE-2020-29012        10

3.2.5. CVE-2021-23406        10

  1. CONCLUSIONES        11
  2. BIBLIOGRAFÍA        12
  1. INTRODUCCIÓN

  2. OBJETIVOS

  1. OBJETIVO GENERAL

  1. OBJETIVOS ESPECÍFICOS

3 DESARROLLO

  1. Cada experto deberá indicar en el foro destinado para la actividad la metodología seleccionada en la fase anterior, sustentar su selección y describir por qué considera que es la mejor opción para el caso de estudio.

R. Metodología ISSAF

Esta metodología me parece llamativa ya que esta realiza un análisis detallado de todos los posibles aspectos generales que pueden llegar a afectar la seguridad de un sistema.

La información que se recopila dentro del ISSAF se denomina criterios de evaluación, los cuales anteriormente han sido revisados por expertos que se encargan de analizar todas las áreas del sistema y hacen de ISSAF una metodología bastante optima y fiable. Estos ítems que contiene son:

  • Una descripción del criterio de evaluación
  • Puntos y objetivos para cubrir
  • Los prerrequisitos para conducir la evaluación
  • El proceso mismo de evaluación
  • El informe de los resultados esperados
  • Las contramedidas y recomendaciones
  • Referencias y documentación externa

Estas labores de testeo están catalogadas desde lo más generas hasta lo mas especifico, ya que puede implementarse en conceptos básicos de un sistema de información como es la Administración de proyectos de Testeo de seguridad hasta la inyección de código SQL que puede proporcionarse a través de Cracking o terceras personas.

La metodología ISSAF se divide en tres procesos o fases que son:

Fase 1: Planificación y preparación: Se debe planear los aspectos mas relevantes que se van a llevar a cabo en el testeo y se debe dejar por escrito el acuerdo formal que se va a llevar a cabo

...

Descargar como (para miembros actualizados) txt (5 Kb) pdf (132 Kb) docx (84 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com