Você está na página 1de 9

Anlisis de Vulnerabilidad en la Red

Fernando para modificar el estilo de Haga clic Chaparro Ortiz subttulo del patrn
3/22/12

3/22/12

Introduccin

3/22/12

Qu son las vulnerabilidades?

Las vulnerabilidades de un sistema surgen a partir de errores individuales en un componente.

3/22/12

Software Utilizado

IP Scanner ( windows ) Nessus ( windows ) backtrack 2.0 Live CD (linux)

3/22/12

Pruebas a realizarse

Revisin de los mecanismos de control de acceso a la informacin.

Revisar los mecanismos de control de acceso lgico del usuario a los recursos de la red. Revisar los mecanismos de control de acceso lgico del usuario para limitar el acceso a la informacin desde la aplicacin del usuario Se revisa la correcta implementacin de los controles de filtrado de trfico en los cortafuegos

3/22/12

Revisin de la gestin del ciclo de vida de los sistemas.

Se hace revisar la planificacin del sistema en especial los requerimientos de la universidad. Se revisa la programacin, instalacin y configuracin

3/22/12

Revisin de documentacin:

Documentos de diseos del sistema evaluado en especial los nuevos desarrollos

3/22/12

Realizacin de entrevistas:

Se verifica que los programadores en general conozcan las polticas de seguridad informtica. Se entrevistan al azar los programadores y se obtiene una muestra de 3 personas a las que se les debe constatar incidentes informticos de uso de claves no autorizadas. Se entrevistaran a los alumnos para obtener un listado de aplicaciones que puedan poner en riesgo la escuela.

3/22/12

Gracias

Você também pode gostar