Analisis de Vulnerabilidades
Analisis de Vulnerabilidades
Analisis de Vulnerabilidades
Caja Negra:
Vulnerabilidades de implementación.
Vulnerabilidades de configuración.
Vulnerabilidades de dispositivo.
Vulnerabilidades de protocolo.
Vulnerabilidades de aplicación
Existen diversas herramientas que se pueden utilizar para realizar
un análisis de vulnerabilidades:
Escaneo de puertos.
Detección de vulnerabilidades.
Analizador de protocolos.
Passwords crackers.
Ingeniería social.
Trashing
Existen sitios donde encontrará información muy diversa, desde
publicaciones y bibliografía específica en seguridad, hasta repositorios
de vulnerabilidades con sus exploits:
CERT – Computer Emergency Response Team
SANS –SysAdmin, Audit, Network, Security
NSA – National Security Agency
NIST – National Institute of Standards and Technology
Los pasos a seguir para llevar a cabo un análisis de vulnerabilidades
comprenden
Sondeo de Red
Identificación de los Servicios de Sistemas
Búsqueda y Verificación de Vulnerabilidades
Testeo de Aplicaciones de Internet
Enrutamiento
Testeo de Relaciones de Confianza
Verificación de Radiación Electromagnética (EMR)
Verificación de Redes Inalámbricas [802.11]
Documentación e Informe