De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

La gestión de vulnerabilidades es la "práctica cíclica de identificar, clasificar, priorizar, remediar y mitigar" las vulnerabilidades del software . [1] La gestión de vulnerabilidades es parte integral de la seguridad informática y de la red , y no debe confundirse con la evaluación de vulnerabilidades [2] . [ fuente promocional? ]

Las vulnerabilidades se pueden descubrir con un escáner de vulnerabilidades , que analiza un sistema informático en busca de vulnerabilidades conocidas, [3] como puertos abiertos , configuraciones de software inseguras y susceptibilidad a infecciones de malware . También pueden identificarse consultando fuentes públicas, como NVD, o suscribiéndose a un servicio comercial de alerta de vulnerabilidades como DeepSight Vulnerability Datafeed de Symantec [4] [ fuente promocional? ] o el Servicio de inteligencia sobre vulnerabilidades de Accenture [5] . [ fuente promocional? ] Vulnerabilidades desconocidas, como día cero ,[3] se puede encontrar con pruebas fuzz , que pueden identificar ciertos tipos de vulnerabilidades, como un desbordamiento de búfer con casos de prueba relevantes. Dicho análisis puede facilitarse mediante la automatización de pruebas . Además, el software antivirus capaz de realizaranálisis heurísticos puede descubrir malware indocumentado si encuentra software que se comporta de manera sospechosa (como intentar sobrescribir un archivo del sistema ).

La corrección de vulnerabilidades puede implicar la instalación de un parche , un cambio en la política de seguridad de la red, la reconfiguración del software o la educación de los usuarios sobre ingeniería social .

Ver también [ editar ]

Referencias [ editar ]

  1. ^ Capataz, P: Gestión de vulnerabilidades , página 1. Taylor & Francis Group, 2010. ISBN  978-1-4398-0150-5
  2. ^ "Evaluaciones de vulnerabilidad frente a gestión de vulnerabilidad" . Seguridad de Hitachi Systems | Proveedor de servicios de seguridad administrados . 2018-02-19 . Consultado el 4 de agosto de 2018 .
  3. ^ a b Anna-Maija Juuso y Ari Takanen Unknown Vulnerability Management , documento técnico de Codenomicon, octubre de 2010 [1] .
  4. ^ "Inteligencia técnica de DeepSight | Symantec" . www.symantec.com . Consultado el 5 de diciembre de 2018 .
  5. ^ www.accenture.com (PDF) https://www.accenture.com/t20170721T105740Z__w__/us-en/_acnmedia/PDF-57/Accenture-IDefense-Vulnerability-Intelligence.pdf . Consultado el 5 de diciembre de 2018 . Falta o vacío |title=( ayuda )

Enlaces externos [ editar ]

  • "Implementación de un proceso de gestión de vulnerabilidades" . Instituto SANS.