Please enable JavaScript.
Coggle requires JavaScript to display documents.
LAS VULNERABILIDADES - Coggle Diagram
LAS VULNERABILIDADES
Remedacion de vulnerabilidades
Identificar vulnerabilidades
Consiste en identificar que las vulnerabilidades son detectadas por el escaner, primeramente, sean relevantes, etc.
Escanear sistemas para detectar vulnerabilidades
Escanear los sistemas para detectar fallos, en este paso el escaner normalmente revisara ya sea el software, configuraciones o dispositivos que tenga cada direccion IP y determinara si tiene una vulnerabilidad.
Clasificar y priorizar riesgos
Es imposible arreglar todas las vulnerabilidades detectadas, es por eso, que es necesario clasificar y sobre todo priorizar el riesgo que esta impondria en la organizacion.
Analisis de activos
Para corregir dichas vulnerabilidades se debe entender que esos activos tanto pc, servidores, impresoras, etc, para eso va a servir la parte de la realizacion de un inventario y la categorizacion de activos.
Probar parches y configuraciones
El proceso de parcheo puede poner en riesgo el sistema de la organizacion, ya que el software parchado puede traer inclusive errores que aun no han sido detectados. El parcheo se debe instalar en una sola maquina y hacer pruebas para verificar si se llega a detectar algun problema.
Aplicar parches y configuraciones
Una vez aprovado los parches y los cambios de configuracion, es necesario aplicarlos, cuando se ha comprobado que dichos parches funcionan correctamente en una maquina hay que proceder a implementarlos en todas las demas maquinas de la red.
Tipos de vulnerabilidades
Errores web
Aqui simple y sencillamente se tiene errores de validacion de input, Scripts inseguros, errores de configuraciones de aplicaciones web, etc.
Errores de protocolo
Algunos de los protocolos pueden ser: HTTP, el cual no es seguro ya que solo hace la parte de autenticacion pero sin la incriptacion.
Errores de configuracion
Se puede mencionar: la password por default, password debiles, usuarios con demasiados privilegio o inclusive la utilizacion de protocolos de encritacion obsoletos
Aprovechamiento de las vulnerabilidades
Existen dos formas, forma remota e ingenieria social:
En la forma remota se llega mediante una computadora y se empieza a hacer analisis, ataques a un cierto servidor y tratar de vulnerarlo,etc.
En la ingenieria social alguien puede ayudar de manera interna, una persona dentro de la organizacion puede ayudar a vulnerar.
Desbordamiento de buffer
Ocurre cuando el programador no controla el espacio de memoria del programa, entonces alguna persona puede introducir su propio codigo en ese espacio de memoria y la maquina lo va a ejecutar antes que otra tarea.
Introduccion al analisis de vulnerabilidades
Vulnerabilidades logicas
Son las que van a afectar directamente a la infraestructura y el desarrollo de la operacion de estos: configuracion, actualizacion y desarrollo.
Escaneres de vulnerabilidades
Existe una gran gama de escaner de vulnerabilidad, muchos son de pago otros gratuitos y los puedes utlizar sin problema para su ejecucion. Algunos como: Acunetix, netsparker, ProxyStrike, VEGA, Nexpose, etc.
Vulnerabilidades fisicas
Son las que se van a afectar a la infraestructura de la organizacion de manera fisica y se puede mencionar en esta clasificacion a los desastres naturales, inundaciones, controles de acceso, etc.
Metodo de escaneo de vulnerabilidad
Caja blanca
Tiene una vision total de la red a analizar, acceso a todos los equipos como super usuario, aqui es donde se tiene la parte de toda la administracion de los servicios.
Caja negra
Aqui es donde normalmente se proporciona informacion de acceso a la red, aqui los analistas les van a proporcionar solo informacion de acceso a la red o el sistema.
Deteccion de vulnerabilidades
Pueden ser detectadas mediante herramientas de deteccion, realizar un escaneo de puertos para verificar cuales estan abiertos para intentar obtener informacion, etc.