¿Cuál es la metodología del análisis de vulnerabilidades?

Vector de Red creado por freepik - www.freepik.es

Una de las cosas más importantes que debes tener en cuenta a la hora de realizar un análisis de vulnerabilidades a tu empresa, es que este debe tener una metodología establecida, ya que te asegura que el análisis será efectivo y riguroso. 

 

|¿Conoces cuál es la metodología estándar que siguen los análisis de vulnerabilidades? 

 

Todo análisis tiene una metodología específica y, como no puede ser de otra manera, el análisis de vulnerabilidades cibernéticas también la tiene.  

 

Esta metodología se divide, generalmente, en 6 fases: 

 

1.Planteamiento o preparación. Esta fase es la primera porque es aquídonde se establecen las prioridades que tiene la empresa y que el analista debe cumplir para conseguir el objetivo del análisis: conocer el estado actual de la infraestructura cibernética y la red de la empresa y los posibles riesgos que existen en torno a ellas. También es importante en esta fase que exista un acuerdo de confidencialidad firmado tanto por la empresa como por el analista, ya que este último accederá a información clasificada de la empresa. 

 

2.Directrices. Antes de comenzar el análisis, también debe establecerse quétareas se van a realizar y cómo, y también cuáles son los límites de la empresa. Es decir, en este punto se deben establecer:

 

  • Las actuaciones a realizar. 
  • Los límites que no deben sobrepasarse. 
  • Los permisos y obligaciones que deben cumplirse. 

 

Es importante que se informe al menor número posible de personas para que estas no condicionen su actuación y los resultados sean lo más verídicos posible. 

 

3.Recopilación de información. En esta fase se establece el método de análisis que se va a utilizar. Si no sabes lo que son los métodos de análisis de vulnerabilidades, haz clic aquípara ir a la entrada anterior de nuestro blog.

 

4.Análisis interior. Esta parte del análisis hace su foco en determinar hasta dónde es posible acceder usando los privilegios de un trabajador o usuario típico dentro de la empresa. Existen varias pruebas que conforman este análisis, entre ellas se encuentran: la verificación de privacidad, el testeo de aplicaciones de Internet o de sistema de detección de intrusos, el descifrado de contraseñas, etc. 

5.Análisis exterior. En esta quinta fase se intenta acceder a la red y a la infraestructura de forma remota, es decir, se asemeja mucho a un ciberataque real. Algunas técnicas que se utilizan son: el sondeo web, la identificación de los servicios de sistemas, la búsqueda de las vulnerabilidades, etc.

6.Informes. Una vez finalizados tanto el análisis interno como el externo, el analista prepara un informe donde detallarálas vulnerabilidades encontradas, los dispositivos y servicios más vulnerables y el riesgo que supone para la empresa cada vulnerabilidad.

 

|¿Estás interesado? 

 

Si estás interesado en realizar un análisis de vulnerabilidades, contacta con nosotros llamando al 900 845 900 o envía un email a ciberseguridad@gispert.eu. 

 

En Gispert te ayudamos a adelantarte al peligro.