Saltar al contenido

Aplicación y realización de la gestión de la vulnerabilidad

Sección Introducción Transcripciones

Resumen del curso

Aplicación y realización de la gestión de la vulnerabilidad
Aplicación y realización de la gestión de la vulnerabilidad

Hola a todos, mi nombre es Dale Meredith, y me gustaría daros la bienvenida a mi curso, Implementando y Realizando la Gestión de la Vulnerabilidad. Ahora este curso puede ser visto a la carta, o como parte del camino de CSA. Ahora he sido personalmente un entrenador de Microsoft desde 1998, así como un entrenador y consultor de seguridad cibernética, y he trabajado para varias empresas corporativas 500, así como el Departamento de Seguridad Nacional en varios proyectos. Y me encantaría hablarte de ellos, pero entonces, por supuesto, tendría que matarte. Cada vez que un ordenador o un dispositivo se conecta a Internet, existe el riesgo de que un atacante se aproveche de una nueva vulnerabilidad. Esta aguja en un pajar cibernético puede en realidad apestar a todo tipo de caos en su red, pero lo más inquietante es el hecho de que estas vulnerabilidades provienen de dispositivos que tal vez ni siquiera haya considerado como fuente de un vector de ataque. Los atacantes utilizan estas vulnerabilidades para introducirse en su red y robar cosas como su propiedad intelectual, crear ataques de denegación de servicio, utilizar su sistema para su propio beneficio o incluso robar uno de sus recursos más valiosos, los datos de sus clientes. Bueno, quiero ayudarle a asegurarse de que cubre todas sus bases hablando con usted acerca de la implementación y las directrices en torno a la ejecución de un VMP, o un programa de gestión de vulnerabilidades. Ahora, algunos de los temas de los que hablaremos incluyen, obviamente, cómo elegir un VMP, así como la forma de ajustar el VMP para darle una mejor información. Y basado en los informes que el VMP le da, cómo remediar los cambios que son necesarios. Al final de este curso, usted tendrá suficiente conocimiento no sólo para elegir el VMP adecuado para usted, sino también cómo utilizar tales aplicaciones para mejorar la seguridad de su red. También me aseguraré de que tengas toda la información sobre los VMP para ayudarte con tu examen de CSA. Antes de comenzar este curso, deberías estar familiarizado con las tecnologías básicas de redes como TCP/IP y dispositivos como enrutadores y conmutadores. Si quieres dirigir los laboratorios, necesitarás también haber visto un par de otros cursos dentro de la serie que están antes de éste, incluyendo los temas de Gestión de Identidad y Acceso, y Desarrollo de Software Seguro. Dicho esto, espero que me acompañes en esta aventura de aprendizaje con el curso Implementing and Performing Vulnerability Management, aquí en .