DESCRIPCIÓN. Los atacantes buscan engañar a la víctima con ingeniería social para que comparta información como credenciales de acceso. Esta información es muy importante en la siguiente TÁCTICA, Desarrollo de Recursos, específicamente en las técnicas ESTABLECER...
Las etapas de la administración de vulnerabilidades son: Evaluar / Analizar Priorizar Actuar Reevaluar Mejorar Nótese que el análisis de vulnerabilidades no es lo mismo que la Administración de Vulnerabilidades. El análisis es una etapa del proceso continuo de...
Las organizaciones de ciberseguridad utilizan el sistema CVSS (Common Vulnerability Scoring System) para determinar la severidad de una vulnerabilidad. La puntuación tiene un rango de 0 a 10 y significa: 0 – Ninguna 0.1 a 3.9 – Baja 4.0 a 6.9 – Media 7.0 a 8.9 – Alta...
Comentarios recientes