Professional Documents
Culture Documents
INSTRUCTOR
FERNANDO QUINTERO
Se realizó con la mayor creatividad e interés posible para que el lector lo disfrute completamente.
1. porque es necesario incluir los resultados de un análisis de vulnerabilidades en el
informe final de un análisis de riesgos.
• La red debe estar disponible siempre y con la eficiencia necesaria, aun ante las
fallas inesperadas (Disponibilidad).
• Escaneo de puertos
• Analizador de protocolos
• Passwords crackers
• Detección de vulnerabilidades
Por ejemplo, las compañías han determinado criterios de paciencia de riesgo social y
cuando el riesgo no es tolerable, es necesaria la protección de medidas de ingeniería
para reducirlo. Los criterios anteriores deben ser completados para emplearlos a los
sistemas de suministro.
El análisis de vulnerabilidad debe ser cumplido por un conjunto de profesionales que
obtengan profunda experiencia en el diseño, operación, mantenimiento y reparación de
los elementos del sistema. Las vulnerabilidades reveladas en el sistema, tanto en los
aspectos físicos, operativos, como en los referentes a la administración, se sintetizarán
en matrices de análisis que almacenan la información básica para la producción de los
planes de mitigación y atención de emergencia y desastre.
RECURRENCIA Y
VARIABILIDAD ESPACIAL TIPO DE ANÁLISIS EJEMPLO
DEL FENOMENO
• Espacial en función o no de la
magnitud
• Espacial y frecuencia en • Terremotos
Impactan en áreas función o no de la magnitud • Flujos de lava
diferentes • Simulación / Modelización con
método determinanticos y/o
probabilísticos.
• Simulación / Modelización con
Impacta una vez solamente métodos determinanticos y/o • Desastres (hogares)
probabilísticos
• Análisis de frecuencia en
función o no de la magnitud del • Inundaciones en El Rama
Impactan siempre en la fenómeno. • Deslizamiento de Selva
misma área • Simulaciones a través de Negra
métodos probabilísticos o • Tsunamis-maremotos
determinanticos
• ENTENDIMIENTO DE LA INFRAESTRUCTURA
Servidores
Aplicaciones
Estaciones de trabajo
Bases de datos
Firewalls
Enrutadores
Una vez especificadas las vulnerabilidades más críticas, se debe efectuar una
prueba sobre ellas con el fin de ejecutar su explotación. En un orden en que el
objeto sea más inteligente y organizada el proceso será más corto y no requerirá
un perfil tan afectado. La causa de explotación debe incluir el escalar privilegios
(tomar control del dispositivo como administrador) con el fin de tomar control
general de los métodos y de esta manera seguir de modo estricta la forma en que
se producen a cabo los ataques en la existencia real.
• PLAN DE REMEDIACIÓN DE VULNERABILIDADES