DESCRIPCIÓN. Los atacantes buscan información de la red de la víctima como rangos de direcciones IP, nombres de dominio, topología, entre otras, para usarlas en etapas posteriores del ataque. Para conseguir esta información pueden utilizar técnicas como el ESCANEO...
Aunque el objetivo principal de un administrador de vulnerabilidades es gestionar las vulnerabilidades conocidas, el trabajo implica algo más que simplemente ejecutar un programa de escaneo. Se necesita un conjunto de herramientas que apoyen el éxito continuado....
Las organizaciones de ciberseguridad utilizan el sistema CVSS (Common Vulnerability Scoring System) para determinar la severidad de una vulnerabilidad. La puntuación tiene un rango de 0 a 10 y significa: 0 – Ninguna 0.1 a 3.9 – Baja 4.0 a 6.9 – Media 7.0 a 8.9 – Alta...
Comentarios recientes