4.3 Explicar diversas actividades asociadas con la administración de vulnerabilidades.

Visión General

En este video, exploraremos las actividades esenciales de la gestión de vulnerabilidades para mantener la seguridad organizacional. Cubriremos métodos como el escaneo de vulnerabilidades, análisis de seguridad de aplicaciones e informes de inteligencia de amenazas. Adicionalmente, discutiremos las pruebas de penetración y los programas de recompensas por errores. Profundizaremos en el análisis de vulnerabilidades, incluyendo la confirmación, priorización y sistemas de puntuación como CVSS y CVE. Por último, abordaremos estrategias de respuesta y remediación como la gestión de parches, seguros y validación. A través de este resumen conciso, los espectadores obtendrán conocimientos para gestionar efectivamente las vulnerabilidades y proteger los activos organizacionales.

Términos Clave

  • • Métodos de identificación
  • - Escaneo de vulnerabilidad
  • - Seguridad de la aplicación
  • o Análisis estático
  • o Análisis dinámico
  • o Monitoreo de paquetes
  • - Informes sobre amenazas informáticas
  • o Inteligencia de código abierto (OSINT)
  • o Propietario/terceros
  • o Organización que comparte información
  • o Dark web
  • - Pruebas de penetración
  • - Programa de divulgación responsable
  • o Recompensa por errores
  • - Auditoría de sistema/procesos
  • • Análisis
  • - Confirmación
  • o Falso positivo
  • o Falso negativo
  • - Priorización
  • - Sistema de puntuación de vulnerabilidades comunes (CVSS)
  • - Enumeración de vulnerabilidades comunes (CVE)
  • - Clasificación de vulnerabilidades
  • - Factor de exposición
  • - Variables ambientales
  • - Impacto organizacional/ en la industria
  • - Tolerancia al riesgo
  • • Respuesta y remediación de vulnerabilidades
  • - Parches
  • - Seguros
  • - Segmentación
  • - Controles de compensación
  • - Excepciones
  • • Validación de remediación
  • - Reescaneo
  • - Auditoría
  • - Verificación
  • • Informes