Please enable JavaScript.
Coggle requires JavaScript to display documents.
SEGURIDAD EN LA INFORMACION - Coggle Diagram
SEGURIDAD EN LA INFORMACION
METODOLOGIAS DE ANALISIS DE VULNERABILIDADES
ACUERDO DE CONFIDENCIALIDAD
Se debe tener un acuerdo mutuo entre ambas partes, por la empresa como el analista de seguridad sobre la información que se va a encontrar en el análisis de vulnerabilidad como, nombres de usuario, contraseñas, agujeros de seguridad, documentos expuestos.
Con fines informáticos
Mejoras de los servicios y seguridad
ESTABLECIMIENTO DE LAS REGLAS DEL JUEGO
En este punto se quiere lograr definir cuáles serán las tareas a realizar, los límites que se deben alcanzar, las obligaciones y permisos que se tienen que cumplir, además se deberá realizar de manera cautelosa el análisis sin informar al personal en lo más mínimo posible para que la utilización de la red fluya de forma normal y realizar un excelente análisis.
RECOLECCION DE INFORMACION
CAJA BLANCA
Este es el momento para recopilar la mayor cantidad de información de acceso a servicios, información y todo lo que se considere necesario al momento de realizar el análisis.
-Direccion de servidores
-Nombres de ususarios
-Contraseñas, etc.
CAJA NEGRA
Test de caja negra se puede obtener probablemente alguna dirección, nombres de dominio, correos electrónicos, etc.
ANALISIS INTERIOR
LA REVISION DE LA PRIVACIDAD
TESTEO DE APLICACIONES DE INTERNET
TESTEO DE SISTEMA DE DETECCION DE INTRUSOS
TESTEO DE MEDIDAS DE CONTINGENCIA
DESCIFRADO DE CONTRASEÑAS
TESTEO DE DENEGACION DE SERVICIOS
EVALUACION DE POLITICAS DE SEGURIDAD
ANALISIS EXTERIOR
REVISION DE LA INTELIGENCIA COMPETITIVA
REVISION DE LA PRIVACIDAD
ANALISIS DE SOLICITUD
ANALISIS DE SUGERENCIA DIRIGIDA
PRUEBAS
BUSQUEDA Y VERIFICACION DE VULNERABILIDADES
TESTEO DE APLICACIONES DE INTERNET
IDENTIFICACION DE LOS SERVICIOS DE SISTEMAS
TESTEO DE RELACIONES DE CONFIANZA
SONDEO DE RED
VERIFICACION DE REDES INALAMBRICAS
DOCUMENTACION E INFORMES
Este informe debe especificar la lista de vulnerabilidades que han
sido probadas, las vulnerabilidades detectadas, lista de servicios y dispositivos vulnerables,el riesgo o el nivel de riesgo que involucra cada vulnerabilidad que ha sido encontrada en cada servicio y dispositivo, como tal se debe incluir los resultados de los programas utilizados.