SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
HERRAMIENTAS DE ANÁLISIS DE
VULNERABILIDADES
Daniel Fernández Droniak - 28/09/2017
¿Qué es una
vulnerabilidad?
Una vulnerabilidad es una brecha que conlleva un
riesgo para la seguridad informática.
La existencia de un riesgo revela un agujero de
seguridad que puede ser explotado, resultando en la
posibilidad de sufrir daños relacionados con la
disponibilidad, integridad, confidencialidad y fiabilidad
de un sistema informático
análisis de
vulnerabilidades
Para detectar las posibles vulnerabilidades es
necesario realizar un reconocimiento del sistema que
queremos proteger para minimizar los posibles
riesgos a los que se pueda enfrentar
Dependiendo del tamaño del sistema este
reconocimiento se realizará de la siguiente manera ya
que no es lo mismo un análisis en una gran empresa
que en una red particular de una vivienda y los
medios de los que disponemos no son los mismos
Criterios para la
selección de
herramientas
● Tipos de análisis
● Precisión (falsos positivos)
● capacidad de configuración
● recomendaciones correctivas
● explicación razonable
● nivel de confianza
Herramientas de
análisis de red
nmap:principales funciones que nos
ofrece esta herramienta son control de
puertos abiertos, horario de uso de
servicios de red, control del host y de la
actividad en la red del mismo
Burp Suite:esta herramienta se utiliza
especialmente en el hacking ético de
páginas y aplicaciones web.
Herramientas de
análisis del sistema
Metaexploit: los exploits son pequeñas
piezas de software diseñadas para
aprovechar vulnerabilidades en otras
aplicaciones o sistemas operativo.
Metasploit es uno de los kits de
explotación más grandes de la red.
Wapiti: es una herramienta capaz de
escanear un sistema o una red y detectar
cientos de vulnerabilidades potenciales
que puedan existir en él.
Herramientas de
análisis del
contraseñas
Cain and Abel:Provocan una serie de
ataques (por ejemplo, la captura de datos
de red) para intentar buscar debilidades
en las contraseñas.
Recomendaciones
de seguridad
Consejos básicos para reducir los riesgos:
● crear mejores contraseñas y distintas para cada
servicio
● usa antivirus
● cierra las sesiones al terminar
● activa el firewall
● realiza copias de seguridad
● actualizar los programas
● crea usuarios para cada persona
● no envies datos personales o contraseñas
Fuentes http://noticiasseguridad.com/tecnologia/como-hacer-
analisis-de-vulnerabilidades-informaticas/
http://blog.cerounosoftware.com.mx/que-es-un-analis
is-de-vulnerabilidades-inform%C3%A1ticas
https://www.redeszone.net/2015/12/05/las-mejores-
10-herramientas-para-hacking-etico-de-este-2015/
https://hipertextual.com/2016/12/navegadores-web-s
eguridad-privacidad
Muchas gracias por su atención

Más contenido relacionado

La actualidad más candente

Yaritza quintero morán antivirus
Yaritza quintero morán  antivirusYaritza quintero morán  antivirus
Yaritza quintero morán antivirusyaritza98
 
Fallos de la seguridad (diapositiva)
Fallos de la seguridad (diapositiva)Fallos de la seguridad (diapositiva)
Fallos de la seguridad (diapositiva)tefixiitha
 
Presentacion power ( ANTIVIRUS )
Presentacion power ( ANTIVIRUS )Presentacion power ( ANTIVIRUS )
Presentacion power ( ANTIVIRUS )Alexander Carmona
 
Métodos de protección contra virus informáticos
Métodos de protección contra virus informáticosMétodos de protección contra virus informáticos
Métodos de protección contra virus informáticospcservicecorporation
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridadTheBlackdragonxs
 
Diapositivas gina
Diapositivas ginaDiapositivas gina
Diapositivas ginaGina Rivera
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasangelavargaspaez
 
Computacion antivirus
Computacion antivirusComputacion antivirus
Computacion antivirusalanmurojara
 

La actualidad más candente (15)

Antivirus...
Antivirus...Antivirus...
Antivirus...
 
Antivirus andrea
Antivirus andreaAntivirus andrea
Antivirus andrea
 
Antivirus
AntivirusAntivirus
Antivirus
 
Yaritza quintero morán antivirus
Yaritza quintero morán  antivirusYaritza quintero morán  antivirus
Yaritza quintero morán antivirus
 
Trabajo de julio
Trabajo de julioTrabajo de julio
Trabajo de julio
 
Fallos de la seguridad (diapositiva)
Fallos de la seguridad (diapositiva)Fallos de la seguridad (diapositiva)
Fallos de la seguridad (diapositiva)
 
Presentacion power ( ANTIVIRUS )
Presentacion power ( ANTIVIRUS )Presentacion power ( ANTIVIRUS )
Presentacion power ( ANTIVIRUS )
 
Métodos de protección contra virus informáticos
Métodos de protección contra virus informáticosMétodos de protección contra virus informáticos
Métodos de protección contra virus informáticos
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
Diapositivas gina
Diapositivas ginaDiapositivas gina
Diapositivas gina
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Computacion antivirus
Computacion antivirusComputacion antivirus
Computacion antivirus
 

Similar a Análisis de vulnerabilidades: herramientas para detección y prevención

Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetraciónDavid Thomas
 
Herramientas de análisis de vulnerabilidad
Herramientas de análisis de vulnerabilidad Herramientas de análisis de vulnerabilidad
Herramientas de análisis de vulnerabilidad Iñaki Sarasibar
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesAlejandro Otegui
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesCarlos De la Cruz Riera
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoFranciny Salles
 
Herramientas de-análisis-de-vulnerabilidades
Herramientas de-análisis-de-vulnerabilidadesHerramientas de-análisis-de-vulnerabilidades
Herramientas de-análisis-de-vulnerabilidadesleonardo mencias
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesSergio Fuentes
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesSantiago Toribio Ayuga
 
Herramientas de-analisis-de-vulnerabilidades
Herramientas de-analisis-de-vulnerabilidadesHerramientas de-analisis-de-vulnerabilidades
Herramientas de-analisis-de-vulnerabilidadesJulen Sanchez
 
Presentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesPresentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesOier Ardanaz
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datosLeonel Ibarra
 
Scanners Seguridad Informatica
Scanners Seguridad InformaticaScanners Seguridad Informatica
Scanners Seguridad Informaticagio_vani
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...Héctor López
 
Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)inaki sanz
 
Herramientas de medicion de las vulnerabilidades
Herramientas de medicion de las vulnerabilidadesHerramientas de medicion de las vulnerabilidades
Herramientas de medicion de las vulnerabilidadesIñigo Asin Martinez
 
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSseguridadelinux
 

Similar a Análisis de vulnerabilidades: herramientas para detección y prevención (20)

Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetración
 
Herramientas de análisis de vulnerabilidad
Herramientas de análisis de vulnerabilidad Herramientas de análisis de vulnerabilidad
Herramientas de análisis de vulnerabilidad
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Analisis vulnera
Analisis vulneraAnalisis vulnera
Analisis vulnera
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker Ético
 
Capitulo2
Capitulo2Capitulo2
Capitulo2
 
Herramientas de-análisis-de-vulnerabilidades
Herramientas de-análisis-de-vulnerabilidadesHerramientas de-análisis-de-vulnerabilidades
Herramientas de-análisis-de-vulnerabilidades
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidades
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
Herramientas de-analisis-de-vulnerabilidades
Herramientas de-analisis-de-vulnerabilidadesHerramientas de-analisis-de-vulnerabilidades
Herramientas de-analisis-de-vulnerabilidades
 
Presentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesPresentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidades
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
 
Scanners Seguridad Informatica
Scanners Seguridad InformaticaScanners Seguridad Informatica
Scanners Seguridad Informatica
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)
 
Herramientas de medicion de las vulnerabilidades
Herramientas de medicion de las vulnerabilidadesHerramientas de medicion de las vulnerabilidades
Herramientas de medicion de las vulnerabilidades
 
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUS
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 

Análisis de vulnerabilidades: herramientas para detección y prevención