Como saber si tengo vulnerabilidades?


Las vulnerabilidades se originan por protecciones incorrectas o escasas en la parte física y lógica o reglamentarias presentes en los sistemas informáticos. Las vulnerabilidades cuando son aprovechadas repercuten en fallas de seguridad que afectan al sistema de información de la empresa, las cuales se derivan de problemas en la fabricación de software, error humano en el uso de los sistemas, centralizar la seguridad en un solo recurso, carencia en el cumplimiento de las políticas, falta en la administración de los activos informáticos, fallas en la adjudicación de perfiles y permisos, deficiencia en planes de mitigación, ausencia de capacitación del personal, hardware y software obsoletos, falta de sensibilización de la seguridad y trabajo en equipo .









¿Sobre diagnostico?

Diagnóstico de vulnerabilidades6

Es el proceso por el cual se detectan vulnerabilidades informáticas en una organización, antes que un atacante pueda explotar estos problemas en la seguridad. El resultado de esta prueba si la seguridad está conforme a las políticas.




Evaluación de vulnerabilidades7

Permite medir la seguridad de los sistemas y la eficiencia de los controles implementados de ahí la importancia de la evaluación para mantener la confidencialidad, disponibilidad e integridad de la información. Esta evaluación se puede realizar usando herramientas automatizadas las cuales generan una lista de vulnerabilidades encontradas y las medidas correctivas, además la cuantificación del impacto potencial de las amenazas identificadas en los activos.








Análisis de vulnerabilidades

El análisis enfoca su fin en reconocer vulnerabilidades con mayor relevancia en un sistema de información (distribución de dispositivos, servidores, programas). El producto obtenido es una relación de vulnerabilidades detalladas y ofrecimiento de estrategias de solución. El análisis de vulnerabilidades se cimienta en el uso de instrumentos automatizados e incorpora mapeo de la red para localizar puertos abiertos, mapeo de vulnerabilidades en equipos, servidores, programas, redes.