SlideShare una empresa de Scribd logo
1 de 13
HERRAMIENTAS DE ANÁLISIS
DE VULNERABILIDADES
Oier Ardanaz 29/09/2017
Análisis de vulnerabilidades
● Las vulnerabilidades en informática, se refieren a las debilidades en nuestro sistema. Debilidades que
pueden comprometer la confidencialidad, integridad y disponibilidad de nuestro sistema en caso de
ataque sobre esos puntos débiles.
● Por ello, el análisis de vulnerabilidades es un servicio por el cual se comprueba la debilidad o fortaleza
de un sistema.
● Un correcto análisis de vulnerabilidades no solo detecta las áreas de mejora, sino que también propone
la correcta arquitectura necesaria para proteger la infraestructura de una organización y los diferentes
cambios de políticas de seguridad que se requiere implementar.
Herramientas de análisis de vulnerabilidades
● Son programas utilizados para poner a prueba la seguridad de nuestro sistema informático.
● A parte de identificar las debilidades, una buena herramienta debe ofrecer soluciones para las
vulnerabilidades detectadas.
● Estas herramientas trabajan con una base de datos de firmas de vulnerabilidades y plugins con los
que se escanean los sistemas y equipos.
● Sistemas como Kali Linux trae instaladas muchas de estas herramientas (OpenVAS,
nmap,owasp….)
Esquema de un análisis de vulnerabilidades
Metodología a seguir para poder realizar un análisis y posterior trabajo de manera correcta:
● Diagnóstico de Seguridad
○ Escaneo de vulnerabilidades externas
○ Escaneo de vulnerabilidades internas
● Revision de Politicas de Seguridad
● Revisión de procesos y configuraciones que comprometan la seguridad
● Reforzamiento de la topología de red
● Generación de documento de recomendación de buenas prácticas
● Planificación de respuesta ante eventos peligrosos
● Política de respaldos, redundancia y recuperación ante desastres
Ventajas/Desventajas
Ventajas:
● Obtención rápida de información
● A partir de las soluciones propuestas, elaboración muy rápida de plan de acción
● Facilita el trabajo para gente poco experimentada
Desventajas:
● Limitados a la información de los plugins y firmas que dispongan en el momento de análisis
● Pueden producir falsos positivos
Herramientas para el análisis
Para realizar el análisis, tenemos disponibles diferentes programas. Tanto de pago como gratuitos, e
incluso especializados en ciertas vulnerabilidades, la mayoría incluyen diferentes herramientas de
escáner, de ataques etc integrados en el programa.
Nosotros explicaremos dos de ellas, de cara a entender mediante estos programas, en que se basa este
proceso:
● Openvas (Gratuito)
● Tenable Nessus (De pago)
OpenVas
● Se trata de un framework que tiene como base servicios y herramientas de análisis.
● Procede de los desarrolladores de “nessus” al cambiar la licencia de este, decidieron desarrollar
este proyecto de software libre y licencia GPL.
● Multiplataforma
● Actualizaciones del registro semanales.
● Es una arquitectura cliente-servidor, que se comunica mediante cifrado SSL, y consiste en varios
módulos con tareas bien definidas.
● 3 servicios principales
○ Servidor de escaneo (Escáner): Se encarga de realizar el análisis. Puede estar en el mismo equipo o en otro.
○ Cliente (web)- Interfaz gráfica utilizada para configurar Openvas y obtener los resultados del análisis.
○ Service Manager (Openvas Management Protocol): Se encarga de interactuar con todos los módulos
(Scanner, Cliente, Framework, CLI….
Nessus
● Es el escáner de vulnerabilidades más popular.
● Nessus es un Programa de Escaneo de Vulnerabilidades y puertos en diversos Sistemas operativos.
Consiste en nessusd, el demonio o componente principal, que realiza el escaneo en el sistema
objetivo, y el cliente (basado en consola o gráfico) que se conecta a ese servicio mediante el cual se
pueden dar directrices, y es donde podemos ver los reportes.
● El tercer componente son los Script de Nessus (NASL), en los que se escriben los ataques que
realiza para las pruebas.
Nessus
● En operación normal, nessus comienza escaneando los Puertos con Nmap o con su propio escaneador de
Puertos para buscar puertos abiertos y después intentar varios Exploits para atacarlo.
● Los resultados del escaneo pueden ser exportados en reportes en varios formatos, como texto plano, XML,
HTML, y LaTeX.
● Pueden causar que los servicios o Sistemas operativos se corrompan y caigan, si no se hace buen uso del
software. Para usuarios sin demasiados conocimientos, si se deshabilita la opción “unsafe test” evitará estos
riesgos.
Fuentes de Información
https://cioperu.pe/articulo/15863/6-escaneres-de-vulnerabilidades-de-red-gratuitos/?p=3
http://www.openvas.org/
https://www.tenable.com/products/nessus-vulnerability-scanner
http://www.networkworld.es/archive/analisis-de-vulnerabilidades
http://www.audea.com/analisis-de-vulnerabilidades-automaticos/
GRACIAS POR SU ATENCION.

Más contenido relacionado

La actualidad más candente

UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...UNEG-AS
 
Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA Anabel Jaramillo
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informáticoJuan Moreno
 
Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]caramelomix
 
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSseguridadelinux
 
Mapa conceptual de Auditoria de Sistemas
Mapa conceptual de Auditoria de SistemasMapa conceptual de Auditoria de Sistemas
Mapa conceptual de Auditoria de Sistemaseglispargas
 
Ensayo de auditoría en informatica
Ensayo de auditoría en informaticaEnsayo de auditoría en informatica
Ensayo de auditoría en informaticaLeoner Parra
 
Actividad 15 plan auditor informatico e informe de auditoría
Actividad  15   plan auditor informatico e informe de auditoríaActividad  15   plan auditor informatico e informe de auditoría
Actividad 15 plan auditor informatico e informe de auditoríaNancy Gamba Porras
 
Fases de la Auditoría en Sistemas
Fases de la Auditoría en SistemasFases de la Auditoría en Sistemas
Fases de la Auditoría en SistemasBarbara brice?
 
Normas generales para la auditoría de sistemas de información
Normas generales para la auditoría de sistemas de informaciónNormas generales para la auditoría de sistemas de información
Normas generales para la auditoría de sistemas de informaciónvryancceall
 
ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMAS
ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMASESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMAS
ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMASAnaly Diaz
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticajoseaunefa
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de informaciónedithua
 
Fundamentos de la auditoria informatica
Fundamentos de la auditoria informaticaFundamentos de la auditoria informatica
Fundamentos de la auditoria informaticamppc
 
Auditor interno. Nombramiento del líder auditor
Auditor interno. Nombramiento del líder auditorAuditor interno. Nombramiento del líder auditor
Auditor interno. Nombramiento del líder auditor123 aprende
 
Marco referencia auditoria de sistemas informaticos
Marco referencia auditoria de sistemas informaticosMarco referencia auditoria de sistemas informaticos
Marco referencia auditoria de sistemas informaticoscarlosskovar
 
Unit 1 basic level 1 d
Unit 1 basic level 1 dUnit 1 basic level 1 d
Unit 1 basic level 1 dbecky251106
 

La actualidad más candente (20)

UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
 
Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]
 
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUS
 
Mapa conceptual de Auditoria de Sistemas
Mapa conceptual de Auditoria de SistemasMapa conceptual de Auditoria de Sistemas
Mapa conceptual de Auditoria de Sistemas
 
Ensayo de auditoría en informatica
Ensayo de auditoría en informaticaEnsayo de auditoría en informatica
Ensayo de auditoría en informatica
 
Actividad 15 plan auditor informatico e informe de auditoría
Actividad  15   plan auditor informatico e informe de auditoríaActividad  15   plan auditor informatico e informe de auditoría
Actividad 15 plan auditor informatico e informe de auditoría
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Fases de la Auditoría en Sistemas
Fases de la Auditoría en SistemasFases de la Auditoría en Sistemas
Fases de la Auditoría en Sistemas
 
Normas generales para la auditoría de sistemas de información
Normas generales para la auditoría de sistemas de informaciónNormas generales para la auditoría de sistemas de información
Normas generales para la auditoría de sistemas de información
 
ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMAS
ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMASESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMAS
ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMAS
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informática
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
 
Fundamentos de la auditoria informatica
Fundamentos de la auditoria informaticaFundamentos de la auditoria informatica
Fundamentos de la auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditor interno. Nombramiento del líder auditor
Auditor interno. Nombramiento del líder auditorAuditor interno. Nombramiento del líder auditor
Auditor interno. Nombramiento del líder auditor
 
SQL Injection
SQL InjectionSQL Injection
SQL Injection
 
Marco referencia auditoria de sistemas informaticos
Marco referencia auditoria de sistemas informaticosMarco referencia auditoria de sistemas informaticos
Marco referencia auditoria de sistemas informaticos
 
Unit 1 basic level 1 d
Unit 1 basic level 1 dUnit 1 basic level 1 d
Unit 1 basic level 1 d
 

Similar a Análisis Vulnerabilidades Herramientas

Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)inaki sanz
 
Scanners Seguridad Informatica
Scanners Seguridad InformaticaScanners Seguridad Informatica
Scanners Seguridad Informaticagio_vani
 
Herramientas de análisis de vulnerabilidad
Herramientas de análisis de vulnerabilidad Herramientas de análisis de vulnerabilidad
Herramientas de análisis de vulnerabilidad Iñaki Sarasibar
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoFranciny Salles
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesIker Ardanaz
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesDaniel Fernandez Droniak
 
Herramientas de medicion de las vulnerabilidades
Herramientas de medicion de las vulnerabilidadesHerramientas de medicion de las vulnerabilidades
Herramientas de medicion de las vulnerabilidadesIñigo Asin Martinez
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuJosé Moreno
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesCarlos De la Cruz Riera
 
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...noc_313
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetraciónDavid Thomas
 
Informatica grupob nocturna procesos administrativos
Informatica grupob nocturna procesos administrativosInformatica grupob nocturna procesos administrativos
Informatica grupob nocturna procesos administrativosStephanyGomezamaya
 
170787585-practica-0
 170787585-practica-0 170787585-practica-0
170787585-practica-0xavazquez
 
Herramientas de-análisis-de-vulnerabilidad
Herramientas de-análisis-de-vulnerabilidadHerramientas de-análisis-de-vulnerabilidad
Herramientas de-análisis-de-vulnerabilidadJosu Zuñiga
 
Taller de Hardware y software
Taller de Hardware  y  softwareTaller de Hardware  y  software
Taller de Hardware y softwareWilsonPerafan
 
Software y hadware (1)
Software y hadware (1)Software y hadware (1)
Software y hadware (1)zapival
 
Webinar Gratuito "OpenVAS"
Webinar Gratuito "OpenVAS"Webinar Gratuito "OpenVAS"
Webinar Gratuito "OpenVAS"Alonso Caballero
 

Similar a Análisis Vulnerabilidades Herramientas (20)

Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)
 
Scanners Seguridad Informatica
Scanners Seguridad InformaticaScanners Seguridad Informatica
Scanners Seguridad Informatica
 
Herramientas de análisis de vulnerabilidad
Herramientas de análisis de vulnerabilidad Herramientas de análisis de vulnerabilidad
Herramientas de análisis de vulnerabilidad
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker Ético
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidades
 
Herramientas de medicion de las vulnerabilidades
Herramientas de medicion de las vulnerabilidadesHerramientas de medicion de las vulnerabilidades
Herramientas de medicion de las vulnerabilidades
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Capitulo2
Capitulo2Capitulo2
Capitulo2
 
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetración
 
Informatica sofware y hardware
Informatica sofware y hardwareInformatica sofware y hardware
Informatica sofware y hardware
 
Informatica grupob nocturna procesos administrativos
Informatica grupob nocturna procesos administrativosInformatica grupob nocturna procesos administrativos
Informatica grupob nocturna procesos administrativos
 
170787585-practica-0
 170787585-practica-0 170787585-practica-0
170787585-practica-0
 
Presentacion chavez
Presentacion chavezPresentacion chavez
Presentacion chavez
 
Herramientas de-análisis-de-vulnerabilidad
Herramientas de-análisis-de-vulnerabilidadHerramientas de-análisis-de-vulnerabilidad
Herramientas de-análisis-de-vulnerabilidad
 
Taller de Hardware y software
Taller de Hardware  y  softwareTaller de Hardware  y  software
Taller de Hardware y software
 
Software y hadware (1)
Software y hadware (1)Software y hadware (1)
Software y hadware (1)
 
Webinar Gratuito "OpenVAS"
Webinar Gratuito "OpenVAS"Webinar Gratuito "OpenVAS"
Webinar Gratuito "OpenVAS"
 

Último

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 

Último (10)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 

Análisis Vulnerabilidades Herramientas

  • 1. HERRAMIENTAS DE ANÁLISIS DE VULNERABILIDADES Oier Ardanaz 29/09/2017
  • 2. Análisis de vulnerabilidades ● Las vulnerabilidades en informática, se refieren a las debilidades en nuestro sistema. Debilidades que pueden comprometer la confidencialidad, integridad y disponibilidad de nuestro sistema en caso de ataque sobre esos puntos débiles. ● Por ello, el análisis de vulnerabilidades es un servicio por el cual se comprueba la debilidad o fortaleza de un sistema. ● Un correcto análisis de vulnerabilidades no solo detecta las áreas de mejora, sino que también propone la correcta arquitectura necesaria para proteger la infraestructura de una organización y los diferentes cambios de políticas de seguridad que se requiere implementar.
  • 3. Herramientas de análisis de vulnerabilidades ● Son programas utilizados para poner a prueba la seguridad de nuestro sistema informático. ● A parte de identificar las debilidades, una buena herramienta debe ofrecer soluciones para las vulnerabilidades detectadas. ● Estas herramientas trabajan con una base de datos de firmas de vulnerabilidades y plugins con los que se escanean los sistemas y equipos. ● Sistemas como Kali Linux trae instaladas muchas de estas herramientas (OpenVAS, nmap,owasp….)
  • 4. Esquema de un análisis de vulnerabilidades Metodología a seguir para poder realizar un análisis y posterior trabajo de manera correcta: ● Diagnóstico de Seguridad ○ Escaneo de vulnerabilidades externas ○ Escaneo de vulnerabilidades internas ● Revision de Politicas de Seguridad ● Revisión de procesos y configuraciones que comprometan la seguridad ● Reforzamiento de la topología de red ● Generación de documento de recomendación de buenas prácticas ● Planificación de respuesta ante eventos peligrosos ● Política de respaldos, redundancia y recuperación ante desastres
  • 5. Ventajas/Desventajas Ventajas: ● Obtención rápida de información ● A partir de las soluciones propuestas, elaboración muy rápida de plan de acción ● Facilita el trabajo para gente poco experimentada Desventajas: ● Limitados a la información de los plugins y firmas que dispongan en el momento de análisis ● Pueden producir falsos positivos
  • 6. Herramientas para el análisis Para realizar el análisis, tenemos disponibles diferentes programas. Tanto de pago como gratuitos, e incluso especializados en ciertas vulnerabilidades, la mayoría incluyen diferentes herramientas de escáner, de ataques etc integrados en el programa. Nosotros explicaremos dos de ellas, de cara a entender mediante estos programas, en que se basa este proceso: ● Openvas (Gratuito) ● Tenable Nessus (De pago)
  • 7.
  • 8. OpenVas ● Se trata de un framework que tiene como base servicios y herramientas de análisis. ● Procede de los desarrolladores de “nessus” al cambiar la licencia de este, decidieron desarrollar este proyecto de software libre y licencia GPL. ● Multiplataforma ● Actualizaciones del registro semanales. ● Es una arquitectura cliente-servidor, que se comunica mediante cifrado SSL, y consiste en varios módulos con tareas bien definidas. ● 3 servicios principales ○ Servidor de escaneo (Escáner): Se encarga de realizar el análisis. Puede estar en el mismo equipo o en otro. ○ Cliente (web)- Interfaz gráfica utilizada para configurar Openvas y obtener los resultados del análisis. ○ Service Manager (Openvas Management Protocol): Se encarga de interactuar con todos los módulos (Scanner, Cliente, Framework, CLI….
  • 9.
  • 10. Nessus ● Es el escáner de vulnerabilidades más popular. ● Nessus es un Programa de Escaneo de Vulnerabilidades y puertos en diversos Sistemas operativos. Consiste en nessusd, el demonio o componente principal, que realiza el escaneo en el sistema objetivo, y el cliente (basado en consola o gráfico) que se conecta a ese servicio mediante el cual se pueden dar directrices, y es donde podemos ver los reportes. ● El tercer componente son los Script de Nessus (NASL), en los que se escriben los ataques que realiza para las pruebas.
  • 11. Nessus ● En operación normal, nessus comienza escaneando los Puertos con Nmap o con su propio escaneador de Puertos para buscar puertos abiertos y después intentar varios Exploits para atacarlo. ● Los resultados del escaneo pueden ser exportados en reportes en varios formatos, como texto plano, XML, HTML, y LaTeX. ● Pueden causar que los servicios o Sistemas operativos se corrompan y caigan, si no se hace buen uso del software. Para usuarios sin demasiados conocimientos, si se deshabilita la opción “unsafe test” evitará estos riesgos.
  • 13. GRACIAS POR SU ATENCION.