Navbar ES

¿Qué es un análisis de vulnerabilidades informáticas?


Por definición una vulnerabilidad informática se puede considerar como una debilidad de cualquier tipo, que afecta o compromete la seguridad de un componente informático.

Las vulnerabilidades informáticas las podemos agrupar en función de:

  • Diseño de la seguridad perimetral
  • Debilidad en el diseño de protocolos utilizados en las redes.
  • Políticas de seguridad deficientes e inexistentes.
  • La forma de Implementar aplicaciones o servicios
  • Errores de programación.
  • Existencia de “puertas traseras” en los sistemas informáticos.
  • Descuido de los fabricantes.
  • Seguridad de las aplicaciones
  • Configuración inadecuada de los sistemas informáticos.
  • Desconocimiento y falta de sensibilización de los usuarios y de los responsables de informática.
  • Disponibilidad de herramientas que facilitan los ataques.
  • Limitación gubernamental de tecnologías de seguridad.
  • Vulnerabilidad del día cero

Ante todos estos factores, el análisis de vulnerabilidades es un servicio por medio del cual se comprueban a través de herramientas de software y servicios de consultoría las debilidades o fortalezas ante el conjunto de amenazas conocidas al día de la evaluación tanto para elementos externos (Servicios SAAS, Servicios de Cloud Computing, Servicios BYOD, Usuarios no autorizados, sniffers, robots, etc.) como para elementos internos (Usuarios, sistemas implementados, estaciones de trabajo, dispositivos móviles, sistemas operativos, etc.)

Un correcto análisis de vulnerabilidades no solo detecta los puntos de mejora, sino que también propone la correcta arquitectura, necesaria para proteger la infraestructura de una organización y los cambios a la política de seguridad que se requiere implementar para asegurar la continuidad del Servicio, la asistencia que se debe proveer cuando se ve comprometida la seguridad informática y la recuperación ante desastres ante amenazas e intrusiones.

Los pasos necesarios para un correcto análisis de vulnerabilidades son:

  • Diagnóstico de la Seguridad actual:

    1.- Escaneo de vulnerabilidades externas.

    2.- Escaneo de vulnerabilidades internas.

  • Revisión de la Política de Seguridad existente.
  • Revisión de procesos, pólizas de soporte y configuraciones que comprometan la seguridad informática.
  • Reforzamiento de la topología de red.
  • Generación de documento de recomendaciones de buenas prácticas de seguridad informática, arquitectura ideal para la organización,
  • Planeación ante eventos que comprometan la seguridad.
  • Revisión de políticas de respaldos, sistemas de redundancia, planes de recuperación de desastres.
  • Generación de documento de recomendaciones ante eventos de seguridad y planes para la continuidad del servicio.
.