tecnología
Analizadores de vulnerabilidades
Seguridad en infraestructura de de la información
Ingeniería de sistemas y computación jsgiraldoh.ioGiraldo
Johan


Advertencia 25/08/2022 Seguridad en infraestructura de tecnología de la información 2

Advertencia
Seguridad en infraestructura de tecnología de la información
25/08/2022
3
En todos los capítulos de esta formación se recalcan los valores y principios éticos obtenidos por la persona en su hogar y educación.
Toda la información y herramientas que se proveen son con fines educativos y con el propósito de formar un profesional con valores y principios que puedan aportar a la sociedad.
Analizadores de vulnerabilidades
25/08/2022
Laclasificandeacuerdoalnivelderiesgopresente.identificaciónserealizadeacuerdoalaversión del sistema operativo y de los servicios y aplicaciones detectados comparándolos contra una base de datos de vulnerabilidades que se actualiza frecuentemente conformenuevoshuecosdeseguridadsondescubiertos.
Los analizadores facilitan la labor del auditor porque permiten ejecutar desde una sola interfaz escaneos y enumeraciones sobre el objetivo, a la vez que identifican las vulnerabilidades presentes en dichos sistemas y las
Seguridad en infraestructura de tecnología de la información
4
Analizadores de vulnerabilidades Los niveles de riesgo se clasifican usualmente en: bajo, medioyalto,conformealasiguienteescala: ◼Riesgo Alto ◼Riesgo Medio ◼Riesgo Bajo 25/08/2022 Seguridad en infraestructura de tecnología de la información 5
Analizadores de vulnerabilidades Existen muchas herramientas de análisis de vulnerabilidades en el mercado, tanto comerciales como de código abierto. Podemos mencionar algunas de las máspopulares: ◼OpenVas ◼Nexpose ◼Nessus ◼Retina 25/08/2022 Seguridad en infraestructura de tecnología de la información 6
¡ Happy Hacking ! 25/08/2022 Seguridad en infraestructura de tecnología de la información 7

Referencias ◼ASTUDILLO B, K. (2016). Hacking Ético 101. Karina Astudillo B. 25/08/2022 Seguridad en infraestructura de tecnología de la información 8