Como corregir las vulnerabilidades?


Técnica para el análisis de vulnerabilidades
Con el propósito de detallar los riesgos a que se ven expuestos los activos de un sistema de información y optimización de la seguridad. El análisis de vulnerabilidades se integra con el análisis de riesgos comprendiendo las siguientes tareas:

Identificación de la Infraestructura.
Se reconoce los dispositivos físicos y lógicos con que cuenta la red y establecer las vulnerabilidades en: programas, hosts, servidores, Routers.

Pruebas.
Se efectúa una relación de servicios activos de acuerdo a su utilidad y la confiabilidad de los datos almacenados. A través del empleo de herramientas de pentesting se identifica componentes activos que se encuentran en la red, mediante una dirección IP para localizar las vulnerabilidades existentes en el software y prevenir percances de seguridad. .









Tecnica de instrucion

Es una agrupación de acciones cuya finalidad es vulnerar la seguridad de los sistemas de información. Dichas prácticas además de conocerlas los delincuentes informáticos, es necesario que los profesionales de la seguridad de información también las conozcan, con el objetivo de brindar protección y salvaguardar los sistemas de información de forma efectiva y precisa.

Reconocer las inseguridades del sistema de información es labor significativa tanto para el delincuente informático como para el que lo protege; no debe eliminarse una vulnerabilidad si desde el inicio se ignora su presencia.

Escaneo de Puertos:
El mapeo de puertos se basa en identificar los puertos abiertos con el fin de analizarlos internamente en uno o varios hosts que integran una red. El escaneo de puertos es utilizado para optimizar las funciones de seguridad y utilidad de las redes, de igual forma se logra transformar en una acción peligrosa que se usa para averiguar zonas críticas sensibles y violentar el ingreso al sistema de información. Los sistemas informáticos pueden presentar puertos abiertos que son omitidos por los profesionales de seguridad, ocasionado que los puertos no sean supervisados y la información circule por medio de estos desprovistos de controles de seguridad, produciendo una vulnerabilidad del sistema de información, Lo anterior es producto de errores en la configuración de los procedimientos de seguridad, en los cortafuegos por defecto se dejan diversos puertos abiertos, y los encargados de la administración de los cortafuegos omiten analizar cuidadosamente la configuración para identificar todos los puertos utilizables .

Cuando los puertos TCP/IP (interfaces de transmisión no físicas para conmutación de datos y servicios en una red) se encuentran abiertos son atractivos para los atacantes los cuales pueden ejecutar pruebas de intrusión y vulnerar la seguridad de una red. Una técnica usual para revelar los puertos abiertos es el sondeo con el objetivo de evaluar los servicios aprovechables en una red, para identificar puertos vulnerables se remite una sucesión de paquetes deficientes a una dirección IP inexistente en la red, estos son filtrados por el firewall el cual los obstruye y no accede a enrutarlos, cuando no se efectúa el filtrado faculta el paso de los paquetes los cuales no es factible enrutarlos y al no poder enrutarlo apropiadamente, el firewall envía avisos de error ICMP (Protocolo de Mensajes de Control de Internet: accede gestionar y notificar errores de los hosts de una red más no permite su modificación) mostrando que los paquetes no se filtraron. .




Mitigacion de riesgo



Metodología para minimizar riesgos.
Se fundamenta en prevalecer, valorar y efectuar los controles adecuados de reducción de riesgos sugeridos por el tratamiento de estimación del riesgo.

Opciones de resolución para mitigar el riesgo:
Aceptar el riesgo. Admitir el riesgo latente y seguir trabajando, o establecer controles para aminorar el riesgo a un estado admisible. Prevenir el riesgo. Suprimir el origen y/o secuela del riesgo.

Disminuir el riesgo:
Restringir el riesgo con el establecimiento de controles que disminuyen el efecto perjudicial de una amenaza que aprovecha una debilidad.

Opciones de tratamiento del riesgo:
mitigación La mitigación del riesgo se refiere a una de dos opciones:
• Disminuir la desvalorización ocasionada por una amenaza.
• Aminorar la posibilidad de que una amenaza se realice. En los casos anteriores se debe aumentar u optimizar el grupo de protecciones. .