TÉCNICA: ACTIVE SCANNING ATT&CK DE MITRE

TÉCNICA: ACTIVE SCANNING ATT&CK DE MITRE

DESCRIPCIÓN El atacante explora la infraestructura de la víctima a través del tráfico de red, usando diferentes tipos de escaneo dependiendo de la información que se busca conseguir. SUBTÉCNICAS Scanning IP Blocks: Los atacantes pueden escanear bloques de direcciones...
ATT&CK DE MITRE

ATT&CK DE MITRE

MITRE: Organización sin ánimo de lucro, financiada por el gobierno federal de Estados Unidos ATT&CK: Adversary Tactics and Techniques and Common Knowledge. ATT&CK es una base de conocimiento de acceso global que describe las técnicas utilizadas por los...
Administración de Vulnerabilidades como Proceso

Administración de Vulnerabilidades como Proceso

Las etapas de la administración de vulnerabilidades son: Evaluar / Analizar Priorizar Actuar Reevaluar Mejorar Nótese que el análisis de vulnerabilidades no es lo mismo que la Administración de Vulnerabilidades. El análisis es una etapa del proceso continuo de...
Ranking y Categorías de las Vulnerabilidades

Ranking y Categorías de las Vulnerabilidades

Las organizaciones de ciberseguridad utilizan el sistema CVSS (Common Vulnerability Scoring System) para determinar la severidad de una vulnerabilidad. La puntuación tiene un rango de 0 a 10 y significa: 0 – Ninguna 0.1 a 3.9 – Baja 4.0 a 6.9 – Media 7.0 a 8.9 – Alta...
El papel del ethical hacking para combatir la cibercriminalidad

El papel del ethical hacking para combatir la cibercriminalidad

Ethical hacking, White-hat-hacking, hacking ético o prueba de penetración es una práctica realizada por expertos en seguridad de la información, que consiste en invadir con consentimiento los sistemas informáticos para solucionar fallos de seguridad y errores de...