lunes, 28 de marzo de 2011

Ensayo sobre Análisis de vulnerabilidades


En el siguiente ensayo se explicará de forma clara y precisa el análisis de vulnerabilidades de riesgos y los parámetros que debemos tomar en cuenta al momento de llevar a cabo un análisis de riesgo de dichos activos. De igual manera se define y explica con precisión la utilización de métodos para hacer redundancia de los datos con el propósito de evitar pérdidas y mantenernos informados de dichas vulnerabilidades con dicho proceso de trabajo, el cual argumente porque es necesario incluir los resultados de un análisis de vulnerabilidades en un informe final.



En el mundo de la seguridad informática, la información es uno de los temas más importantes, porque para las personas lo más valioso es todo lo que puedan obtener de dicha información. Por tal motivo muchas personas pretenden robar nuestra confidencialidad, ya que estamos en un mundo donde la gente quiere obtener toda clase de información sin importar el daño que están causando a un activo o persona como tal, por eso en las empresas u organizaciones para no ser atacados fácilmente deben realizar un análisis de vulnerabilidades donde muestren dicha información.

Viendo la situación de las empresas cada día aumenta más las vulnerabilidades, por lo que es un desafío diario luchar contra ellas. Con este ensayo tengo como fin dar una clara definición acerca de la importancia que tiene un análisis de riesgo junto con un análisis de vulnerabilidades, también a prevenir dichos ataques que originan un gran impacto para las empresas u organizaciones.

Las formas de obtener información para los análisis de vulnerabilidades son:

Escaneo de puertos
Escaneo por servicios
Escaneo de vulnerabilidades de Aplicaciones como lo son :

  • OPENVAS (Software libre – licenciado bajo la GPL)
  • NESSUS: comienza escaneando los puertos con nmap y después intenta varios exploits para atacarlo.
  • METASPLOITS: Este proporciona información acerca de la las vulnerabilidades de la seguridad y ayuda para los sistemas de detección de intrusos.
  • NEXPOSE: Es una herramienta para analizar e identificar las vulnerabilidades de redes.

Algunos de estos software no hacen un escaneo seguro de las vulnerabilidades, pero es un gran servicio ya que nos proporciona el trabajo para la recopilación de dicha información de forma automatizada a cada uno de los dispositivos activos que se encuentran conectados a la red.


Metadatos: (Es una información que describe entre otras)
Google Hacking
Ingeniería social: (Obtiene información confidencial a través de la manipulación de los usuarios)




La seguridad informática es un sistema de proceso de datos y almacenamiento que garantiza:

Confidencialidad
Disponibilidad
Integridad

El objetivo de la protección no son los datos como tal si no el contenido de la información sobre las personas para que no sean modificadas.

Las vulnerabilidades permiten a un atacante acceder a la información confidencial, modificarla y negar un servicio.

En los siguientes elementos de la infraestructura que puede haber vulnerabilidades son:

•Servidores
•Aplicaciones
•Estaciones de trabajo
•Bases de datos (Confidencialidad)
•Firewalls
•Enrutadores (Hardware): afecta la disponibilidad, integridad, confidencialidad


COMO CONCLUSIÓN

  • Dentro de la estrategia de operación y mantenimiento de los servicios, las empresas deben preparar planes de aplacamiento y de ocurrencia, dirigidos el primero a disminuir la vulnerabilidad de los métodos y el segundo a dar respuesta al impacto una vez ocurrida la amenaza para defender la continuidad y aptitud de los servicios con el mínimo de obstáculos y molestias para los clientes, y para garantizar la protección.
  • En la autenticación, otro elemento importante es el almacén de credenciales pues si este es vulnerado toda la seguridad se pierde y la aplicación se vuelve una entrada directa para un ataque.
  • El análisis de vulnerabilidad se emplea no solo a las organizaciones físicas de los sistemas o dispositivos, sino también a la formación y administración de las empresas para establecer sus debilidades y plantear las medidas correctivas y de reforzamiento que deban efectuarse para eliminar o disminuir su vulnerabilidad.
Para esto se debe plantear una tabla donde nos muestren los riesgos que tiene una vulnerabilidad.



No hay comentarios:

Publicar un comentario