SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
IÑIGO ASIN - 28/09/2017
¿Por qué usar Herramientas de análisis de
vulnerabilidades?
Para cualquier administrador en
red siempre es importante
estar al día de todas las
novedades que se dan en el
sector y que nos puedan
permitir no tener errores de
seguridad en nuestros
dispositivos.
Si bien es cierto, es imposible,
por eso es conveniente
utilizar herramientas de este
tipo que nos ayuden a tener
nuestras redes controladas
siempre que sea necesario.
¿Qué son las vulnerabilidades?
Las vulnerabilidades de un
sistema surgen a partir de
errores individuales en un
componente, sin embargo
nuevas y complejas
vulnerabilidades surgen de
la interacción entre varios
componentes como el kernel
del sistema, sistemas de
archivos, servidores de
procesos, entre otros. Estas
vulnerabilidades generan
problemas de seguridad para
la red en cuestión.
OpenVAS
El principal componente de OpenVAS es el
escáner de seguridad, que solo puede
ejecutarse en Linux. Hace el trabajo de
escaneo y recibe información actualizada
diariamente a partir de Pruebas de
Vulnerabilidad de Red (NVT, por sus
siglas en inglés), más de 33 mil en
total.
El OpenVAS Manager controla el escáner y
proporciona la inteligencia. El OpenVAS
Administrator proporciona una interfase
de línea de comandos y puede brindar un
servicio completo, ofreciendo la gestión
de usuario y la gestión de actualización
de información.
Open Vulnerability Assessment System
(OpenVAS) es una plataforma libre de
escaneo de seguridad, con la mayoría
de sus componentes con licencia bajo
la GNU General Public License (GNU
GPL). El componente principal está
disponible a través de varios
paquetes Linux o como una aplicación
virtual descargable para fines de
prueba/evaluación. Aunque el escáner
en sí mismo no funciona en máquinas
Windows, ofrece clientes para
Windows.
Retina CS Community
Retina CS Community ofrece escaneo de vulnerabilidades y parches para
Microsoft y aplicaciones de terceros, como Adobe y Firefox, hasta un
máximo de 256 direcciones IP de forma gratuita. Además, es compatible
con vulnerabilidades en dispositivos móviles, aplicaciones web,
aplicaciones virtualizadas, servidores y nubes privadas. Busca
vulnerabilidades de red, problemas de configuración, y los parches que
faltan.
Espero que os
haya gustado!

Más contenido relacionado

La actualidad más candente

Antivirus
AntivirusAntivirus
Antivirusroampa
 
Software para la seguridad de la información
Software  para  la  seguridad  de la  informaciónSoftware  para  la  seguridad  de la  información
Software para la seguridad de la informaciónmasnaki
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesDaniel Fernandez Droniak
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoslaurysilvia
 
Webinar Gratuito "OpenVAS"
Webinar Gratuito "OpenVAS"Webinar Gratuito "OpenVAS"
Webinar Gratuito "OpenVAS"Alonso Caballero
 
Trabajo sobre el antivirus..10.2
Trabajo sobre el antivirus..10.2Trabajo sobre el antivirus..10.2
Trabajo sobre el antivirus..10.2jan0719
 
Virus y Antivirus
Virus y Antivirus Virus y Antivirus
Virus y Antivirus Dayhita
 
Presentacon de Avast
Presentacon de AvastPresentacon de Avast
Presentacon de Avastkcmusic7
 
Virus y antevirus
Virus y antevirusVirus y antevirus
Virus y anteviruszorayayito
 
Poniendo a prueba el antivirus
Poniendo a prueba el antivirusPoniendo a prueba el antivirus
Poniendo a prueba el antivirusXjabedmjX
 

La actualidad más candente (19)

Antivirus
AntivirusAntivirus
Antivirus
 
Maria
MariaMaria
Maria
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Software para la seguridad de la información
Software  para  la  seguridad  de la  informaciónSoftware  para  la  seguridad  de la  información
Software para la seguridad de la información
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidades
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
antivirus
antivirusantivirus
antivirus
 
Trabajo yuli
Trabajo yuliTrabajo yuli
Trabajo yuli
 
Webinar Gratuito "OpenVAS"
Webinar Gratuito "OpenVAS"Webinar Gratuito "OpenVAS"
Webinar Gratuito "OpenVAS"
 
Que Es Un Antivirus
Que Es Un AntivirusQue Es Un Antivirus
Que Es Un Antivirus
 
Trabajo sobre el antivirus..10.2
Trabajo sobre el antivirus..10.2Trabajo sobre el antivirus..10.2
Trabajo sobre el antivirus..10.2
 
Virus y Antivirus
Virus y Antivirus Virus y Antivirus
Virus y Antivirus
 
Presentacon de Avast
Presentacon de AvastPresentacon de Avast
Presentacon de Avast
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
Virus y antevirus
Virus y antevirusVirus y antevirus
Virus y antevirus
 
Poniendo a prueba el antivirus
Poniendo a prueba el antivirusPoniendo a prueba el antivirus
Poniendo a prueba el antivirus
 
Virus
VirusVirus
Virus
 

Similar a Herramientas de medicion de las vulnerabilidades

Scanners Seguridad Informatica
Scanners Seguridad InformaticaScanners Seguridad Informatica
Scanners Seguridad Informaticagio_vani
 
Herramientas de-analisis-de-vulnerabilidades
Herramientas de-analisis-de-vulnerabilidadesHerramientas de-analisis-de-vulnerabilidades
Herramientas de-analisis-de-vulnerabilidadesJulen Sanchez
 
Presentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesPresentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesOier Ardanaz
 
Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)inaki sanz
 
Herramientas de-análisis-de-vulnerabilidad
Herramientas de-análisis-de-vulnerabilidadHerramientas de-análisis-de-vulnerabilidad
Herramientas de-análisis-de-vulnerabilidadJosu Zuñiga
 
Erwin leon castillo antivirus actividad3.1
Erwin leon castillo antivirus actividad3.1Erwin leon castillo antivirus actividad3.1
Erwin leon castillo antivirus actividad3.1erwin leon castillo
 
Hoja de vida y virus informatica
Hoja de vida y virus informaticaHoja de vida y virus informatica
Hoja de vida y virus informaticagagaga999999999
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosCamilo Ortiz
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesIker Ardanaz
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoFranciny Salles
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirusmishellcte
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirusmishellcte
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirusmishellcte
 

Similar a Herramientas de medicion de las vulnerabilidades (20)

Scanners Seguridad Informatica
Scanners Seguridad InformaticaScanners Seguridad Informatica
Scanners Seguridad Informatica
 
Josselin
JosselinJosselin
Josselin
 
Capitulo2
Capitulo2Capitulo2
Capitulo2
 
Herramientas de-analisis-de-vulnerabilidades
Herramientas de-analisis-de-vulnerabilidadesHerramientas de-analisis-de-vulnerabilidades
Herramientas de-analisis-de-vulnerabilidades
 
Presentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesPresentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidades
 
Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)
 
Herramientas de-análisis-de-vulnerabilidad
Herramientas de-análisis-de-vulnerabilidadHerramientas de-análisis-de-vulnerabilidad
Herramientas de-análisis-de-vulnerabilidad
 
Erwin leon castillo antivirus actividad3.1
Erwin leon castillo antivirus actividad3.1Erwin leon castillo antivirus actividad3.1
Erwin leon castillo antivirus actividad3.1
 
Hoja de vida y virus informatica
Hoja de vida y virus informaticaHoja de vida y virus informatica
Hoja de vida y virus informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Usb payload
Usb payloadUsb payload
Usb payload
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker Ético
 
Grupo 5 - OPEN VAS.pptx
Grupo 5 - OPEN VAS.pptxGrupo 5 - OPEN VAS.pptx
Grupo 5 - OPEN VAS.pptx
 
Alison
Alison Alison
Alison
 
Webinar Gratuito: OpenVAS
Webinar Gratuito: OpenVASWebinar Gratuito: OpenVAS
Webinar Gratuito: OpenVAS
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 

Último

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 

Último (6)

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 

Herramientas de medicion de las vulnerabilidades

  • 1. IÑIGO ASIN - 28/09/2017
  • 2.
  • 3. ¿Por qué usar Herramientas de análisis de vulnerabilidades? Para cualquier administrador en red siempre es importante estar al día de todas las novedades que se dan en el sector y que nos puedan permitir no tener errores de seguridad en nuestros dispositivos. Si bien es cierto, es imposible, por eso es conveniente utilizar herramientas de este tipo que nos ayuden a tener nuestras redes controladas siempre que sea necesario.
  • 4. ¿Qué son las vulnerabilidades? Las vulnerabilidades de un sistema surgen a partir de errores individuales en un componente, sin embargo nuevas y complejas vulnerabilidades surgen de la interacción entre varios componentes como el kernel del sistema, sistemas de archivos, servidores de procesos, entre otros. Estas vulnerabilidades generan problemas de seguridad para la red en cuestión.
  • 5.
  • 6. OpenVAS El principal componente de OpenVAS es el escáner de seguridad, que solo puede ejecutarse en Linux. Hace el trabajo de escaneo y recibe información actualizada diariamente a partir de Pruebas de Vulnerabilidad de Red (NVT, por sus siglas en inglés), más de 33 mil en total. El OpenVAS Manager controla el escáner y proporciona la inteligencia. El OpenVAS Administrator proporciona una interfase de línea de comandos y puede brindar un servicio completo, ofreciendo la gestión de usuario y la gestión de actualización de información. Open Vulnerability Assessment System (OpenVAS) es una plataforma libre de escaneo de seguridad, con la mayoría de sus componentes con licencia bajo la GNU General Public License (GNU GPL). El componente principal está disponible a través de varios paquetes Linux o como una aplicación virtual descargable para fines de prueba/evaluación. Aunque el escáner en sí mismo no funciona en máquinas Windows, ofrece clientes para Windows.
  • 7. Retina CS Community Retina CS Community ofrece escaneo de vulnerabilidades y parches para Microsoft y aplicaciones de terceros, como Adobe y Firefox, hasta un máximo de 256 direcciones IP de forma gratuita. Además, es compatible con vulnerabilidades en dispositivos móviles, aplicaciones web, aplicaciones virtualizadas, servidores y nubes privadas. Busca vulnerabilidades de red, problemas de configuración, y los parches que faltan.