Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Análisis de Vulnerabilidades Informáticas - OpenWebinars

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 10

Herramientas

Frontend
 Big Data
Desarrollo de aplicaciones móviles
Testing
Inicio | Blog | Tecnología UX y UI
Ver todos los cursos 
Carreras
Sectores
Tecnologías de la información
Consultoras
Banca y seguros
Organismos públicos
Precios
Blog
Recursos
Casos de estudio
Becas
TECNOLOGÍA Podcast
Workshops
Análisis de vulnerabilidades Iniciar sesión Comenzar

informáticas
En este artículo profundizamos sobre las vulnerabilidades informáticas, un posible problema para
las empresas que hay que saber detectar y solventar.
Ciberseguridad

Elena Limones Cursos


Publicado el 23 de Septiembre de 2022 Cursos por Categorías Lectura: 7 minutos
Compartir   
Cloud Computing
Backend
Blockchain
Certificaciones oficiales
Metodologías
Drupal
DevOps
WordPress
Tabla de contenidos Videojuegos
Bases de datos
Qué es una vulnerabilidad informática Robótica y Hardware
Management 
Tipos de vulnerabilidades informáticas Ciberseguridad
Sistemas y Redes
Herramientas
Análisis de vulnerabilidades informáticas Herramientas
Frontend
Importancia del análisis de vulnerabilidades informáticasBig Dataempresa
en una
Desarrollo de aplicaciones móviles
Herramientas de análisis de vulnerabilidades Testing
UX y UI
Ver todos los cursos 
Carreras
Qué es una vulnerabilidad informática Tecnologías de la información
Consultoras
Banca y seguros
Una vulnerabilidad informática es una debilidad o errorOrganismos
en el códigopúblicos
de un sistema o
dispositivo que cuando se explota puede comprometer Precios
o poner
 en riesgo la seguridad de la
información personal o de una organización. Blog 
Recursos
Esta permite a los atacantes ejecutar distintos tipos de Casos de estudio
Becas para acceder a los
códigos
sistemas, instalarles malwares y destruir o modificar enPodcast
ellos datos confidenciales.
Workshops
Es decir, se trata de un fallo de diseño, programación,
Iniciar configuración
sesión Comenzaro humano que permite
a los atacantes obtener información privada.
En muchas ocasiones se tiende a pensar que una vulnerabilidad informática y una amenaza
es lo mismo, pero lo cierto es que, aunque estén muy relacionados entre sí, son conceptos
diferentes.
Ya hemos visto lo que es una vulnerabilidad informática, pero, ¿qué es una amenaza? Son
todas aquellas acciones que utilizan o se aprovechan de la existencia de una vulnerabilidad
para violar la seguridad de un sistema de información.
Es muy importante destacar que una amenaza puede convertirse en una vulnerabilidad en
caso de que no se tomen las medidas correctas de seguridad
Cursos(actualizaciones de software,
parches, uso de herramientas de protección adecuadas…).
Cursos por Categorías
Tipos de vulnerabilidades informáticas
Cloud Computing
Backend
Previa a la lectura de los tipos de vulnerabilidad, sería Blockchain
interesante comprender
Certificaciones oficiales cuáles son
los cuatro pilares básicos de la seguridad informáticaMetodologías
en el artículo Cómo reforzar la
seguridad activa y pasiva en una empresa. Drupal
DevOps
En la actualidad, existen una gran variedad de tipos deWordPress
vulnerabilidad. A continuación, se
Videojuegos
describirán algunas de las más destacadas: Bases de datos
Robótica y Hardware
Vulnerabilidad de tipo humano: Las personas pueden causar daños tanto en el
Management
Ciberseguridad
ambiente tecnológico como en los sistemas de información,
Sistemas y ya sea de forma
Redes
Herramientas
Herramientas
intencional o no. El motivo principal puede ser la carencia
Frontendde capacitación o de
conciencia de seguridad para llevar a cabo sus actividades
Big Data rutinarias. Además de esto,
Desarrollo
se pueden llevar a cabo estafas o vandalismo. Es crucial quedelosaplicaciones móvilessus
usuarios protejan
Testing
equipos llevando a cabo de manera regular actualizaciones
UX y UI de software.
Ver todosexistentes
Vulnerabilidad física: Se trata de aquellas vulnerabilidades los cursos en
los lugares
Carreras
donde se encuentra almacenada la información. En algunas ocasiones a los atacantes
les puede resultar más fácil acceder a la informaciónTecnologías
vía físicadequela vía
información
lógica. Pueden
Consultoras
quitar el suministro de corriente, desconectar losBanca
cablesyeseguros
incluso robar los equipos,
afectando a uno de los principios básicos de la seguridad
Organismos informática
públicosque es la
disponibilidad. Precios
Blog
Vulnerabilidad natural: Hace referencia a todo lo relacionado
Recursos con las condiciones de la
Casos dehuracanes,
naturaleza que ponen en riesgo la información (incendios, estudio terremotos,
Becas
inundaciones…). Para evitar esto o hacer que las consecuencias sean mínimas es
Podcast
necesario contar con medidas adecuadas (respaldos, sistemas de alimentación
Workshops
ininterrumpida, sistemas de ventilación, etcétera).
Iniciar sesión Comenzar
Vulnerabilidad de hardware: Hacen referencia a los posibles defectos de fábrica o mala
configuración de los equipos de la empresa que puedan permitir ataques o alteración
de estos. Por ejemplo, falta de actualización de equipos o mala conservación son
factores de riesgos para las empresas.
Vulnerabilidad de comunicación: La información lleva a cabo un viaje o sigue un camino,
ya sea por satélite, fibra, ondas de radio o cables y en este, debe existir seguridad. El
tránsito de los datos debe encontrarse protegido para que la información en todo el
proceso esté segura. Se debe evitar cualquier falla en la comunicación que provoque
que la información no esté disponible para los usuarios o, por el contrario, esté
Cursos se ve alterada y es
disponible para usuarios no autorizados. (Si la información
capturada por usuarios no autorizados, afectará aCursossu integridad).
por Categorías
Vulnerabilidad de software: Accesos ilegales a losCloud
sistemas informáticos sin permisos
Computing
por parte del administrador de la red. Si se lleva a Backend
cabo una incorrecta configuración o
instalación de programas en los equipos, se produciráBlockchain
un uso abusivo de los recursos
Certificaciones
por parte de los usuarios no autorizados o malintencionados. oficiales
Metodologías
Drupal a aquellas que pueden darse
Vulnerabilidad de medios de almacenaje: Hace referencia
DevOps
en los soportes físicos o magnéticos que se usanWordPress
para almacenar información (disco
Videojuegos
duro, USB…). Si estos soportes no se utilizan de forma correcta, el contenido de los
Bases
mismos, la información, será vulnerable a factoresRobótica de datosa su disponibilidad,
que afecteny Hardware
confidencialidad e integridad. Management
Ciberseguridad
Sistemas y Redes
Herramientas
Además de lo anterior, la vulnerabilidad informática seHerramientas
puede clasificar de acuerdo a la
Frontend
gravedad que presenta: Big Data
Desarrollo de aplicaciones móviles
Vulnerabilidad baja: Afecta poco a los sistemas informáticos,
Testing es decir, su impacto es
UX y UIporque apenas supone riesgos
mínimo en los mismos. Es fácil hacerle frente y reducirla
Ver todos
reales para la organización. Tanto es así que no aporta los cursos
ventajas ni punto

de entradas
Carreras
aprovechables para los atacantes.
Tecnologías de la información
Vulnerabilidad moderada: Son fáciles de solucionar, pero tienen un mayor impacto que
Consultoras
Banca y seguros
las vulnerabilidades bajas. Sus consecuencias se reducen de manera sencilla con
herramientas o configuraciones previas. Es importanteOrganismos públicos
destacar que estas tienen muy
Precios
poco potencial para afectar a grandes cantidadesBlog de usuarios.
Recursos
Vulnerabilidad grave: Se trata de una vulnerabilidad mucho
Casos más peligrosa que la
de estudio
anterior, ya que pone en riesgo la confidencialidad, Becas
integridad y disponibilidad de los
Podcast
sistemas de información. Este tipo afecta tanto aWorkshops
los datos como a los recursos que
utilizan para su funcionamiento.
Iniciar sesión Comenzar
Vulnerabilidad crítica: Es el peor tipo de vulnerabilidad, ya que se propaga sin que sea
necesaria la participación de los usuarios. Pone en riesgo la confidencialidad,
disponibilidad e integridad de los datos de los usuarios y además, la integridad y
disponibilidad de los recursos que disponga el sistema.

Cursos
Cursos por Categorías
Cloud Computing
Backend
Blockchain
Certificaciones oficiales
Metodologías
Drupal
DevOps
WordPress
Videojuegos
Bases de datos
Robótica y Hardware
Management
Ciberseguridad
Sistemas y Redes
Herramientas
Herramientas
Frontend
Big Data
Desarrollo de aplicaciones móviles
Testing
UX y UI
Ver todos los cursos 
Carreras
Tecnologías de la información
Consultoras
Banca y seguros
Organismos públicos
Precios
Blog
Recursos
Casos de estudio
Becas
Podcast
Workshops
Iniciar sesión Comenzar

Análisis de vulnerabilidades informáticas


El análisis de vulnerabilidades informáticas estudia todo aquello que puede conllevar
riesgos y comprometer los sistemas de información de una empresa. Para llevarlo a cabo
son necesarios una serie de pasos: Cursos
Cursos por
1. Creación de un inventario para clasificar los diferentes Categorías
activos existentes en una
empresa. Análisis y escaneo de los sistemas paraCloud
poderComputing
detectar todos los errores que
puedan darse. Se revisará tanto el software comoBackend
las configuraciones.
Blockchain
2. Detección de vulnerabilidades existentes dentroCertificaciones oficiales
de los activos del
Metodologías inventario.
3. Clasificación y priorización del riesgo que puedeDrupal
tener para la empresa cada una de
DevOps
las vulnerabilidades. Es importante destacar queWordPress
la mayor parte de las veces no se
Videojuegosque encontremos, ya sea
pueden arreglar todos los errores / fallos / vulnerabilidades
por falta de dinero, de personal o de tiempo. PorBases
Robótica
de datos
este motivo,
y es necesario crear un
Hardware
esquema de prioridades en el que se tenga en cuenta tanto el nivel de gravedad como
Management
la importancia que tiene cada vulnerabilidad paraCiberseguridad
la empresa.
Sistemas y Redes
Herramientas
Herramientas
Frontend Para llevar a cabo este paso
4. Prueba de cambios en la configuración y actualizaciones.
se deben realizar pruebas en una sola máquina, de Bigesta
Dataforma se verificará que todo
Desarrollo de aplicaciones móviles
funciona correctamente sin propagar el error enTesting
toda la empresa.
UX y UI
5. Aplicar cambios en todas las máquinas de la red Ver todosyalos
cuando secursos
han probado
 los
cambios y todo funciona correctamente. ExistenCarreras
formasde aplicar de forma
automática todos los cambios en los sistemas deTecnologías
la empresa.de la información
Consultoras
Una vez efectuado todo el proceso de análisis de vulnerabilidades
Banca y seguros es importante llevar a
cabo de forma periódica: Organismos públicos
Precios
Blog
Actualización de activos en el inventario de la empresa.
Recursos
Realización de análisis de vulnerabilidades. Casos de estudio
Asignación de responsables de cada activo críticoBecaspara que tomen las medidas
Podcast
necesarias con los mismos. Workshops
Establecimiento de proceso de actualizaciones y revisiónComenzar
Iniciar sesión de configuración.
Diseño de un proceso de corrección de vulnerabilidades.
Un correcto análisis no detectará únicamente las áreas que se pueden mejorar, sino que
propondrá lo necesario para proteger la infraestructura de una empresa. Es imprescindible
que tras todos los esfuerzos que se realizan para implementar un análisis de
vulnerabilidades se lleven a cabo procesos de auditorías al menos dos veces al año. De esta
forma nos aseguraremos de que se están siguiendo todas las recomendaciones y están en
funcionamiento tanto los procedimientos como las políticas acordadas en la organización /
empresa.

Importancia del análisis de vulnerabilidades


Cursos 

informáticas en una empresa Cursos por Categorías


Cloud Computing
Para cualquier empresa que quiera aumentar los niveles Backend
de seguridad en sus estructuras
Blockchain
tecnológicas es fundamental el análisis de vulnerabilidad. Con su utilización
Certificaciones oficialesse podrá evitar,
Metodologíasde las vulnerabilidades
entre otras cosas, que usuarios malintencionados se aprovechen
existentes. Drupal
DevOps
WordPress
La utilización de nuevas tecnologías en una empresa conlleva una mayor responsabilidad
Videojuegos
en el uso de las mismas por parte de cada uno de los usuarios
Bases deque la conforman. Si tienes
datos
vulnerabilidades (todas las empresas las tienen) puedes Robótica y Hardware
ser víctima de un ataque, pero
Management
esta sería la única forma de evitarla o de hacer que el Ciberseguridad
impacto sea el mínimo posible.
Sistemas y Redes
Herramientas
Realizar un análisis de vulnerabilidades puede traer una Herramientas
gran cantidad de ventajas para las
Frontend
empresas y por ello es tan importante su utilización: mayor seguridad, aumento de
Big Data
integridad y confidencialidad de los datos, rapidez a laDesarrollo de aplicaciones
hora de identificar erroresmóviles
y
aumento de disponibilidad de cada uno de los servicios. Testing
UX y UI
Ver todos los cursos 
Herramientas de análisis de vulnerabilidades Carreras
Tecnologías de la información
A lo largo del presente apartado se va a dar una lista de Consultoras
varias herramientas que pueden
Banca
resultar útiles a la hora de analizar vulnerabilidades: Organismosy seguros
públicos
Precios
Sucuri Blog
Recursos
Casos de estudio
Becas
Se trata de un escáner de seguridad y malwares que proporciona
Podcast ayuda para proteger los
sitios web. Este puede utilizarse en cualquier plataforma Workshops
de sitios web (Joomla, WordPress,
Magento…). Iniciar sesión Comenzar
Se encuentra basado en la nube, por lo que no es necesario instalar nada para usarlo.
Protege los sitios webs y funciona en capas para prevenir cualquier tipo de amenaza a la
seguridad, ofreciendo cortafuegos, escaneo de malwares.

NMAP
Se usa para buscar hosts dentro de una red local o en internet, pueden llevar a cabo
análisis y escaneos con los que comprobar IP, sistemas operativos que se utilizan, si están
protegidos por un firewall, etcétera. Cursos
Es programa de código abierto y multiplataforma, aunque Cursosespormayormente
Categorías utilizado en los
sistemas Linux. Se puede utilizar como una herramienta para buscar vulnerabilidades tanto
en los sistemas como en la red. Cloud Computing
Backend
Blockchain
NESSUS Certificaciones oficiales
Metodologías
Drupal
Es un programa de escaneo de vulnerabilidades que puede DevOpsutilizarse en cualquier sistema
WordPress
operativo. Se puede utilizar por interfaz gráfica y por consola
Videojuegosy suele tener muy pocos
falsos positivos. Bases de datos
Robótica y Hardware
Management
Ciberseguridad
Sistemas y Redes
Herramientas
Compartir este post Herramientas
Frontend    
Big Data
Desarrollo de aplicaciones móviles
Testing
UX y UI
Ver todos los cursos 
Carreras
También te puede interesar... Tecnologías de la información
Consultoras
Banca y seguros
Organismos públicos
Precios
Blog
Recursos
Casos de estudio
Becas
Podcast
Workshops
Iniciar sesión Comenzar

Innovación y futuro Cursos


Ciberseguridad en la Industria 4.0 Cursos por Categorías
23 Marzo 2023 · José Alberto Sarrión Romero Cloud Computing
Backend
Blockchain
Certificaciones oficiales
Metodologías
Drupal
DevOps
WordPress
Videojuegos
Bases de datos
Robótica y Hardware
Management
Ciberseguridad
Sistemas y Redes
Herramientas
Herramientas
Frontend
Big Data
Desarrollo de aplicaciones móviles
Testing
UX y UI
Ver todos los cursos 
Carreras
Tecnologías de la información
Consultoras
Banca y seguros
Organismos públicos
Precios
Blog
Recursos
Casos de estudio
Becas
Podcast
Workshops
Iniciar sesión Comenzar
Tecnología
Cómo evitar crear código espagueti
29 Marzo 2023 · Alfredo Barragán

Cursos
Cursos por Categorías
Cloud Computing
Backend
Blockchain
Certificaciones oficiales
Metodologías
Drupal
DevOps
WordPress
Videojuegos
Bases de datos
Robótica y Hardware
Tecnología
Management
Ciberseguridad
Sistemas y Redes
Herramientas
Cómo y por qué aprender Python y Django Herramientas
Frontend
22 Marzo 2023 · Diego Caceres Solis Big Data
Desarrollo de aplicaciones móviles
Testing
UX y UI
Ver todos los cursos 
Carreras
Tecnologías de la información
Consultoras
Banca y seguros
Organismos públicos
Precios
Blog
Recursos
Casos de estudio
Becas
Soluciones Productos Podcast Acerca de
Banca y seguros Cursos WorkshopsNosotros
Consultoras Carreras Iniciar sesión Comenzar
Profesores
Empresas Tecnológicas Talleres Contacta
Organismos públicos Laboratorios Recursos
Becas Blog
Opiniones

© 2023 OpenWebinars S.L. todos los derechos reservadosMapa del sitio |


Términos y Condiciones de UsoPolítica de Privacidad | Cookies

   

También podría gustarte