Krypton Solid

La última tecnología en raciones de 5 minutos

¿Qué es un análisis de seguridad autenticado?

Un escaneo de seguridad autenticado es una prueba de vulnerabilidad realizada como un usuario registrado (autenticado). El método también se conoce como análisis con sesión iniciada.

Los análisis autenticados determinan qué tan segura es una red desde un punto de vista interno. El método encuentra muchas vulnerabilidades que no se pueden detectar mediante un análisis no autenticado. La visibilidad de esos agujeros de seguridad ayuda a los administradores a identificar lo que se debe hacer para garantizar que, en caso de que un atacante obtenga acceso a la red o una cuenta de usuario, las cuentas y los datos importantes estén protegidos. La información proporcionada por los análisis autenticados también ayuda a garantizar que las amenazas internas estén limitadas en el daño que pueden causar.

Los análisis autenticados se realizan desde una computadora que está conectada a la red normalmente, con software adicional instalado para la tarea, o desde una máquina dedicada conectada a la red y con credenciales de inicio de sesión proporcionadas. Se necesita un administrador más especializado para el análisis, porque puede ser necesario piratear manualmente para saber si un área determinada es vulnerable.

A pesar de sus beneficios, el escaneo autenticado no es tan simple. Estas son algunas de las desventajas de las pruebas autenticadas, en comparación con el escaneo no autenticado:

  1. Es más difícil y, a menudo, requiere un análisis manual y técnicas de piratería más avanzadas.
  2. Requiere más herramientas de prueba.
  3. Puede duplicar o triplicar fácilmente la cantidad de tiempo que lleva probar todas las áreas clave en busca de vulnerabilidades.
  4. A menudo, requiere la participación de otras personas (administradores, desarrolladores, etc.) para configurar cuentas de prueba y monitorear / administrar los sistemas.
  5. Por lo general, puede aprovechar más vulnerabilidades, pero al mismo tiempo, puede poner en riesgo la integridad de los datos, según los sistemas que esté probando y las herramientas que esté utilizando.
  6. Dado que puede consumir más recursos del sistema (nuevamente, dependiendo de los sistemas y herramientas involucrados), puede requerir ciertas limitaciones de tiempo para que las pruebas solo se realicen fuera de las horas.

Esto se actualizó por última vez en Julio de 2015

Continuar leyendo sobre el análisis de seguridad autenticado

Deja un comentario

También te puede interesar...

Definición de Analista Financiero Internacional Licenciado (LIFA).

¿Qué es un Analista Financiero Internacional Licenciado (LIFA)? El analista financiero internacional con licencia (LIFA) es una acreditación profesional global para profesionales de la inversión, ofrecida por la Asociación Internacional de Investigación (IRA). La designación

Microsoft: próxima generación, parte III

Se espera que Microsoft introduzca una nueva interfaz de usuario que se ejecute en todo tipo de Pocket PC, teléfonos móviles y otros dispositivos cuando lance NGWS. La interfaz del portal en lenguaje natural puede

Recreando ciudades usando fotos en línea

Los mil millones de imágenes disponibles en un sitio como Flickr han estimulado la imaginación de muchos investigadores. Después de diseñar las herramientas usando Flickr para editar tus fotos, otro equipo de la Universidad de

¿Será nuestro trabajo legitimar la web?

A nadie le gusta decirlo y a nadie le gusta escucharlo. La gente se arruga, dibuja caras semi-amorosas, la gente se siente incómoda con el pensamiento y el sonido de estas siguientes palabras. Estas temidas

Los beneficios de seguridad del anonimato en la nube

Las discusiones sobre la privacidad personal se han ampliado mientras las organizaciones y los gobiernos intentan controlar … en las redes sociales y los desafíos que presenta el tráfico web encriptado. Como resultado, se están

Samsung Galaxy Unpacked destacó la asociación con Microsoft

Las últimas integraciones de Samsung entre sus dispositivos móviles Galaxy y Microsoft Windows y Office podrían impulsar la productividad de los trabajadores a domicilio, dijeron analistas.. Las últimas mejoras incluyeron la capacidad de ejecutar aplicaciones

Definición de la teoría de la elección racional

¿Qué es la teoría de la elección racional? La teoría de la elección racional establece que las personas usan cálculos racionales para tomar decisiones racionales y lograr resultados que estén alineados con sus propias metas

Tecnología para pymes: el próximo año

Está claro que la globalización ha cambiado el papel de Asia en el mundo, y la tecnología de la información (TI) ha sido uno de los factores clave en la globalización y los principales avances

¿Qué es Microsoft Office 2016?

Microsoft Office 2016 es un conjunto de aplicaciones de productividad que incluye Microsoft Word, Microsoft Excel, Microsoft PowerPoint y Microsoft Outlook. Es el sucesor de Microsoft Office 2013 para Windows y Office para Mac 2011.

Cómo restablecer el iPhone 5 | Krypton Solid

¿Está pensando en comprar un nuevo teléfono inteligente y quiere vender su viejo iPhone 5 ahora? Si la respuesta es sí, antes de vender tu iPhone a un tercero, debes saber que es sumamente importante