SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Herramientas de
análisis de
vulnerabilidades
Nombre: Iñaki
Apellidos: Sarasibar Izurzu
Fecha presentación: 19/09/2017
Qué son las herramientas de análisis de
vulnerabilidades?
● Son herramientas que permiten realizar pruebas o test de ataques
para determinar si una red o equipo tiene fallos de seguridad.
● Las herramientas de análisis de vulnerabilidades permiten identificar
muchos de los principales agujeros de seguridad que ponen en riesgo
los sistemas de una red, y generalmente con tan sólo unos cuantos
movimientos de ratón.
● Identificar las debilidades y saber cómo corregirlas es un paso
fundamental para estar seguro.
Proceso de las herramientas?
● Se muestrea un conjunto específico de atributos de sistema
● Los resultados del muestreo se almacenan en un recipiente de datos
seguro.
● Los resultados se organizan y comparan con al menos un conjunto de
referencia de datos (puede ser una plantilla de “configuración ideal”
generada manualmente, o bien una imagen del estado del sistema
hecha con anterioridad)
● Se genera un informe con las diferencias entre ambos conjuntos de
datos.
● Identificar las debilidades y saber cómo corregirlas es un paso
fundamental para estar seguro.
Usos:
● Tiene diferentes usos y en este video veremos como es utilizada esta
herramienta para el análisis de las vulnerabilidades en servidores:
Funcionalidades de la herramienta?
● Asegurar que la información es accesible sólo para aquellos
autorizados a tener acceso.
● Asegurar que los usuarios autorizados tienen acceso a la información y
a los activos asociados cuando es requerido.
● Salvaguardar la información tanto en calidad como en cantidad
Ejemplos de herramientas:
● Una de las primeras herramientas de análisis de vulnerabilidad fue
COPS. COPS se encarga de buscar problemas de configuracion tipicos
(permisos erróneos de ficheros, directorios y servicios, contraseñas de
usuarios débiles, bits de suplantación impropios...).
● GFI LANguard escanea redes y reporta información.
● eEye-retina su función es explorar todas las máquinas de una red e
informar sobre cualquier vulnerabilidad encontrada.
● SecureCheq puede realizar exploraciones locales en equipos de
escritorio y servidores Windows.
● OpenVAS es una plataforma de libre escaneo de seguridad.
Ventajas:
● Mejoran la seguridad del sistema.
● Proporcionan las pruebas necesarias para documentar el estado de la
seguridad de los sistemas en el comienzo de un proyecto.
● Pueden detectar cambios en el estado de la seguridad de un sistema,
informando de los problemas que requieren corrección.
● Reduce los fallos de seguridad más comunes de un sistema.
Desventajas:
● Los analizadores basados en máquina son más costosos y
complicados de gestionar
● Los analizadores basados en red son independientes de la plataforma,
pero también son menos exactos y propensos a emitir falsas alarmas
en sus resultados.
● Si se utilizan en sistemas informáticos en los cuales se esta ejecutando
algun sistema de deteccion de intrusos, los análisis de vulnerabilidades
pueden ser bloqueados.
● Los ataques de denegación de servicio pueden llevar a provocar la
caída del sistema.
Fuentes de información:
● PDF acerca de los escaneres de vulnerabilidad:
https://es.slideshare.net/seguridadelinux/herramientas-de-deteccin-de-v
ulnerabilidadesnessus
● Análisis de Vulnerabilidad de una red:
http://bibing.us.es/proyectos/abreproy/90522/fichero/Memoria+del+Trab
ajo+Fin+de+Grado.pdf
● 6 escaneres de vulnerabilidades de red gratuitos:
https://cioperu.pe/articulo/15863/6-escaneres-de-vulnerabilidades-de-re
d-gratuitos/
FIN

Más contenido relacionado

Similar a Herramientas análisis vulnerabilidades

Presentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesPresentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesOier Ardanaz
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesDaniel Fernandez Droniak
 
Herramientas de-analisis-de-vulnerabilidades
Herramientas de-analisis-de-vulnerabilidadesHerramientas de-analisis-de-vulnerabilidades
Herramientas de-analisis-de-vulnerabilidadesJulen Sanchez
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoFranciny Salles
 
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSseguridadelinux
 
Herramientas de-análisis-de-vulnerabilidad
Herramientas de-análisis-de-vulnerabilidadHerramientas de-análisis-de-vulnerabilidad
Herramientas de-análisis-de-vulnerabilidadJosu Zuñiga
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesAlejandro Otegui
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesSergio Fuentes
 
Scanners Seguridad Informatica
Scanners Seguridad InformaticaScanners Seguridad Informatica
Scanners Seguridad Informaticagio_vani
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesIker Ardanaz
 
9. auditoría de sistemas y calidad de software
9. auditoría de sistemas y calidad de software9. auditoría de sistemas y calidad de software
9. auditoría de sistemas y calidad de softwareHector Chajón
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuJosé Moreno
 
Herramientas de-análisis-de-vulnerabilidades
Herramientas de-análisis-de-vulnerabilidadesHerramientas de-análisis-de-vulnerabilidades
Herramientas de-análisis-de-vulnerabilidadesleonardo mencias
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetraciónDavid Thomas
 
Exposición Trabajo Grupal Herramientas de Diagnóstico.pptx
Exposición Trabajo Grupal Herramientas de Diagnóstico.pptxExposición Trabajo Grupal Herramientas de Diagnóstico.pptx
Exposición Trabajo Grupal Herramientas de Diagnóstico.pptxJEFFERSONFERNANDOEST1
 
Servicios para los Programas
Servicios para los ProgramasServicios para los Programas
Servicios para los ProgramasLoeraSa
 
Taller de Hardware y Software
Taller de Hardware y SoftwareTaller de Hardware y Software
Taller de Hardware y SoftwareDDDB
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesCarlos De la Cruz Riera
 
Software y hadware (1)
Software y hadware (1)Software y hadware (1)
Software y hadware (1)zapival
 

Similar a Herramientas análisis vulnerabilidades (20)

Presentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesPresentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidades
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidades
 
Herramientas de-analisis-de-vulnerabilidades
Herramientas de-analisis-de-vulnerabilidadesHerramientas de-analisis-de-vulnerabilidades
Herramientas de-analisis-de-vulnerabilidades
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker Ético
 
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUS
 
Herramientas de-análisis-de-vulnerabilidad
Herramientas de-análisis-de-vulnerabilidadHerramientas de-análisis-de-vulnerabilidad
Herramientas de-análisis-de-vulnerabilidad
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidades
 
Scanners Seguridad Informatica
Scanners Seguridad InformaticaScanners Seguridad Informatica
Scanners Seguridad Informatica
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
9. auditoría de sistemas y calidad de software
9. auditoría de sistemas y calidad de software9. auditoría de sistemas y calidad de software
9. auditoría de sistemas y calidad de software
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
 
Capitulo2
Capitulo2Capitulo2
Capitulo2
 
Herramientas de-análisis-de-vulnerabilidades
Herramientas de-análisis-de-vulnerabilidadesHerramientas de-análisis-de-vulnerabilidades
Herramientas de-análisis-de-vulnerabilidades
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetración
 
Exposición Trabajo Grupal Herramientas de Diagnóstico.pptx
Exposición Trabajo Grupal Herramientas de Diagnóstico.pptxExposición Trabajo Grupal Herramientas de Diagnóstico.pptx
Exposición Trabajo Grupal Herramientas de Diagnóstico.pptx
 
Servicios para los Programas
Servicios para los ProgramasServicios para los Programas
Servicios para los Programas
 
Taller de Hardware y Software
Taller de Hardware y SoftwareTaller de Hardware y Software
Taller de Hardware y Software
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Software y hadware (1)
Software y hadware (1)Software y hadware (1)
Software y hadware (1)
 

Último

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Último (8)

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

Herramientas análisis vulnerabilidades

  • 1. Herramientas de análisis de vulnerabilidades Nombre: Iñaki Apellidos: Sarasibar Izurzu Fecha presentación: 19/09/2017
  • 2. Qué son las herramientas de análisis de vulnerabilidades? ● Son herramientas que permiten realizar pruebas o test de ataques para determinar si una red o equipo tiene fallos de seguridad. ● Las herramientas de análisis de vulnerabilidades permiten identificar muchos de los principales agujeros de seguridad que ponen en riesgo los sistemas de una red, y generalmente con tan sólo unos cuantos movimientos de ratón. ● Identificar las debilidades y saber cómo corregirlas es un paso fundamental para estar seguro.
  • 3. Proceso de las herramientas? ● Se muestrea un conjunto específico de atributos de sistema ● Los resultados del muestreo se almacenan en un recipiente de datos seguro. ● Los resultados se organizan y comparan con al menos un conjunto de referencia de datos (puede ser una plantilla de “configuración ideal” generada manualmente, o bien una imagen del estado del sistema hecha con anterioridad) ● Se genera un informe con las diferencias entre ambos conjuntos de datos. ● Identificar las debilidades y saber cómo corregirlas es un paso fundamental para estar seguro.
  • 4. Usos: ● Tiene diferentes usos y en este video veremos como es utilizada esta herramienta para el análisis de las vulnerabilidades en servidores:
  • 5. Funcionalidades de la herramienta? ● Asegurar que la información es accesible sólo para aquellos autorizados a tener acceso. ● Asegurar que los usuarios autorizados tienen acceso a la información y a los activos asociados cuando es requerido. ● Salvaguardar la información tanto en calidad como en cantidad
  • 6. Ejemplos de herramientas: ● Una de las primeras herramientas de análisis de vulnerabilidad fue COPS. COPS se encarga de buscar problemas de configuracion tipicos (permisos erróneos de ficheros, directorios y servicios, contraseñas de usuarios débiles, bits de suplantación impropios...). ● GFI LANguard escanea redes y reporta información. ● eEye-retina su función es explorar todas las máquinas de una red e informar sobre cualquier vulnerabilidad encontrada. ● SecureCheq puede realizar exploraciones locales en equipos de escritorio y servidores Windows. ● OpenVAS es una plataforma de libre escaneo de seguridad.
  • 7. Ventajas: ● Mejoran la seguridad del sistema. ● Proporcionan las pruebas necesarias para documentar el estado de la seguridad de los sistemas en el comienzo de un proyecto. ● Pueden detectar cambios en el estado de la seguridad de un sistema, informando de los problemas que requieren corrección. ● Reduce los fallos de seguridad más comunes de un sistema.
  • 8. Desventajas: ● Los analizadores basados en máquina son más costosos y complicados de gestionar ● Los analizadores basados en red son independientes de la plataforma, pero también son menos exactos y propensos a emitir falsas alarmas en sus resultados. ● Si se utilizan en sistemas informáticos en los cuales se esta ejecutando algun sistema de deteccion de intrusos, los análisis de vulnerabilidades pueden ser bloqueados. ● Los ataques de denegación de servicio pueden llevar a provocar la caída del sistema.
  • 9. Fuentes de información: ● PDF acerca de los escaneres de vulnerabilidad: https://es.slideshare.net/seguridadelinux/herramientas-de-deteccin-de-v ulnerabilidadesnessus ● Análisis de Vulnerabilidad de una red: http://bibing.us.es/proyectos/abreproy/90522/fichero/Memoria+del+Trab ajo+Fin+de+Grado.pdf ● 6 escaneres de vulnerabilidades de red gratuitos: https://cioperu.pe/articulo/15863/6-escaneres-de-vulnerabilidades-de-re d-gratuitos/
  • 10. FIN