Administración de Vulnerabilidades como Proceso

Administración de Vulnerabilidades como Proceso

Las etapas de la administración de vulnerabilidades son: Evaluar / Analizar Priorizar Actuar Reevaluar Mejorar Nótese que el análisis de vulnerabilidades no es lo mismo que la Administración de Vulnerabilidades. El análisis es una etapa del proceso continuo de...
Ranking y Categorías de las Vulnerabilidades

Ranking y Categorías de las Vulnerabilidades

Las organizaciones de ciberseguridad utilizan el sistema CVSS (Common Vulnerability Scoring System) para determinar la severidad de una vulnerabilidad. La puntuación tiene un rango de 0 a 10 y significa: 0 – Ninguna 0.1 a 3.9 – Baja 4.0 a 6.9 – Media 7.0 a 8.9 – Alta...
¿Qué es la administración de vulnerabilidades?

¿Qué es la administración de vulnerabilidades?

Es un proceso continuo que permite identificar, evaluar, remediar y hacer el reporte de las vulnerabilidades de seguridad existentes en los sistemas y equipos finales. Las herramientas tradicionales solo ayudan a identificar las vulnerabilidades a través de un reporte...
El papel del ethical hacking para combatir la cibercriminalidad

El papel del ethical hacking para combatir la cibercriminalidad

Ethical hacking, White-hat-hacking, hacking ético o prueba de penetración es una práctica realizada por expertos en seguridad de la información, que consiste en invadir con consentimiento los sistemas informáticos para solucionar fallos de seguridad y errores de...
El modelo Zero Trust ha llegado para quedarse

El modelo Zero Trust ha llegado para quedarse

El modelo de Zero Trust (Confianza Cero), es un concepto de seguridad que propende porque las organizaciones no confíen en ningún tipo de usuario sea interno o externo que accede a datos y sistemas de la red, hasta que no sea verificada la autenticidad de la...