Please enable JavaScript.
Coggle requires JavaScript to display documents.
VULNERABILIDADES - Coggle Diagram
VULNERABILIDADES
Remedición de vulnerabilidad
Identificar vulnerabilidad
Identificar que las vulnerabilidades que son detectadas por el scaner, sean relevantes
Clasificar y priorizar riesgos
Priorizar el riesgo que esta impondría en la organización
Escanear sistemas para detectar vulnerabilidades
Escanear los sistemas para detectar fallos
Probar parches y configuraciones
El proceso puede poner en riesgo el sistema de la organización
Análisis de activos
Aplicar parches y configuraciones
Implementarlos en todas demás máquinas en la red
Tipos de vulnerabilidad
Desbordamiento de buffer
Ocurre cuando el programador no controla el espacio de memoria del programa
Errores de protocolo
Errores web
Aprovechamiento de las vulnerabilidades
Forma remota
Ingenieria social
Errores de configuración
Análisis de vulnerabilidad
Físicas
Afectan a la infraestructura de la organización de manera física
Logicas
Afectan a la infraestructura y desarrollo de operación
Configuración
Actualización
Escáneres de vulnerabilidad
Metasploit
VEGA
Acunetix
Detección de vulnerabilidad
Análisis manuales
Consultar información
Escaner de vulnerabilidades
Métodos de escaneo de vulnerabilidades
Caja blanca
Tiene una visión total de la red a analizar
Caja negra
Aquí es donde se proporciona informacion de acceso de red