¿Asistencia? Contáctenos Descubra cómo analizar vulnerabilidades en su servidor de correo Preparación de la documentación necesaria En primer lugar, debe decidir qué, por qué y cómo debe verificar. Las tres preguntas son necesarias, porque usted necesita cubrir todo el terreno que pueda con su auditoría, pero sin perder el tiempo en detalles innecesarios. ¿Qué? Cree una lista de todos los datos (nombres de usuario, listas de contactos, archivos adjuntos, etc.) y parámetros (rendimiento, tiempo de actividad, etc.) que cree que necesita para realizar un seguimiento y comprobar las vulnerabilidades. ¿Cómo? Utilizando una lista de componentes previamente creada, buscamos herramientas y utilidades que puedan ser utilizadas para comprobar si un componente en particular es vulnerable o no. A cada entrada se le debe asignar una forma correspondiente de comprobar, y como resultado, todas esas formas serán nuestras pruebas, u objetos de control. ¿Por qué? Tenemos que comprobar el objetivo, el peso y el alcance de cada uno de los controles para poder asignarle una prioridad. En esta etapa, podemos eliminar las entradas repetidas de la lista de nuestros componentes, pero sólo si el componente eliminado está totalmente cubierto por alguna otra entrada o su combinación. De lo contrario, mantenemos la entrada repetida, pero le asignamos una prioridad menor. INTERNET YA – Soluciones Web – ¿No desea recibir más este boletín? Por favor responda este mensaje con asunto Desvincular
INTERNET YA – Soluciones Web –
Cr 7 No. 127-48 Of.1103
PBX. 6476849
Bogotá D.C. Colombia.
|