Please enable JavaScript.
Coggle requires JavaScript to display documents.
METODOLOGIAS DE ANALISIS DE VULNERABILIDADES - Coggle Diagram
METODOLOGIAS DE ANALISIS DE VULNERABILIDADES
Acuerdo de confidencialidad
Servicio
Mejoras de los servicios y seguridad
Cláusula de confidenciabilidad
Motivo
Con fines informáticos
Partes que intervienen y que se dedican
Lugar y fecha
Análisis exterior
Análisis de solicitud
Análisis de sugerencia dirigida
Sondeo de red
Identificación de los servicios de sistema
Búsqueda y verificación de vulnerabilidad
Testeo de aplicaciones de internet
Testeo de relaciones de confianza
Verificación de redes inalámbricas
Revisión de la privacidad
Revisión de la inteligencia competitiva
Se basa en toda la información recolectada a partir de la presencia en inernet de la organización
Documentacion e informes
Se debe realizar un análisi acerca de la parte de la documentación y los informes
Análisis interior
Testeo de sistemas de detección de intrusos
Se enfoca en la parte del rendimiento de los sitemas de identificación de intrusos
Testeo de medidas de contingencia
Se debe medir el mínimo de recursos necesarios que se necesitan en el subsistema
Testeo de aplicaciones de internet
Se realizan técnicas de análisi de software para encontar fallas de seguridad
Descifrado de contraseñas
Proceso de validar cuan robusta puede ser una clave
La revisión de la publicidad
El analista se centra en como se gestiona desde el punto de vista etico y legal el almacenamiento, transmisión y control de la información
Testeo de denegación de servicios
Previene el sistema de que llegue a funcionar de manera exacta como dice el diseño
Evaluación de políticas de seguridad
Establecimiento de las reglas del juego
Recolección de información
Adquisión
Procesamiento
Identificación
Análisis
Requisitos
Inteligencia