¿POR QUÉ REALIZAR UNA EVALUACIÓN DE VULNERABILIDADES (VAPT)?

PROCESO DE EVALUACIÓN DE LA VULNERABILIDAD

PASO 4 -> DETECCIÓN DE VULNERABILIDAD: En este proceso, los escáneres de vulnerabilidad se utilizan para escanear el entorno de TI e identificar las vulnerabilidades.

PASO 5 -> ANÁLISIS Y PLANIFICACIÓN DE LA INFORMACIÓN: Se analizan las vulnerabilidades identificadas para elaborar un plan de penetración en la red y los sistemas.

 

¿CÓMO HACER UNA EVALUACIÓN DE VULNERABILIDADES?

PASO 1 -> CONFIGURACIÓN:

PASO 2 -> EJECUCIÓN DE LA PRUEBA:

PASO 3 -> ANÁLISIS DE VULNERABILIDAD: 

PASO 4 -> ELABORACIÓN DE INFORMES

PASO 5 -> REMEDIACIÓN:

 

TIPOS DE ESCÁNER DE VULNERABILIDADES

BASADO EN LA BASE DE DATOS

 

VENTAJAS DE REALIZAR UNA PRUEBA

 

DESVENTAJAS DE REALIZAR UNA PRUEBA VAP

 

MÉTODOS DE PRUEBAS DE VULNERABILIDAD

PRUEBAS ACTIVAS

PRUEBAS PASIVAS

La prueba pasiva consiste en supervisar el resultado de la ejecución del software sometido sin introducir nuevos datos.

PRUEBAS DE RED

PRUEBAS DISTRIBUIDAS

 

En la ingeniería de software, las pruebas de vulnerabilidades (VAPT) dependen de dos mecanismos: la evaluación de la vulnerabilidad y las pruebas de penetración. Ambas pruebas difieren entre sí en cuanto a la fuerza y las tareas que realizan. Sin embargo, para lograr un informe completo sobre las pruebas de vulnerabilidad, se recomienda la combinación de ambos procedimientos.