SlideShare una empresa de Scribd logo
1 de 14
Evaluación de vulnerabilidades
Evaluación de vulnerabilidades
Evaluación de vulnerabilidades vs. Penetration test
Hay mucha confusión entre lo que es una evaluación de vulnerabilidades y el penetration
test
Como pentester es tu responsabilidad entender las necesidades del cliente y apartir de
ahi aconsejarle y entregarle la solución más apropiada cuando el cliente no tiene las
herramientas y el conocimiento necesario para tomar la decisión correcta.
Evaluación de vulnerabilidades
Una evaluación de vulnerabilidades es un estudio de todas las vulnerabilidades que se
encuentran dentro de un red o en la aplicacion de nuestro cliente
La principal diferencia con un test de penetración es que no vamos a proceder con la fase
de explotación, simplemente vamos a entregar pruebas de que existe vulnerabilidades
dentro de cada sistema
Evaluacion de vulnerabilidades
Evaluar vulnerabilidades
Escribir la lista
de vulnerabilidades
Encontrar o programar
un exploit por cada
vulnerabilidad que
encontremos
Explotar la o
las vulnerabilidades
Encontrar mas hosts/
elavar privilegios
También debemos tomar en cuenta que la evaluación de vulnerabilidades es una
de las fases más delicadas en el test de penetración, en algún punto del test el
penetration tester querra construir una lista de las vulnerabilidades encontradas
para después ir a través de cada vulnerabilidad tratando de explotarlas
Evaluación de vulnerabilidades
Cada vulnerabilidad explotada puede proveer más privilegios al pentester o puede
encontrar un acceso a toda una nueva red que no habia detectado anteriormente
Una vez que se detecta una nueva red el proceso siguiente será una nueva evaluación
de vulnerabilidades de esta nueva red encontrada y eventualmente procederá a la
explotación de esta red
Evaluación de vulnerabilidades
Claramente podemos decir que un test de penetración es mucho más completa en
términos de vulnerabilidades descubiertas en comparación con una evaluación de
vulnerabilidades.
Por otra parte, si no hay una fase real de explotación, una evaluación de vulnerabilidad
falla cuando se determina si hay amenazas reales y sobre todo que tan críticas son las
fallas.
Una evaluación de vulnerabilidades usualmente toma menos tiempo y una carga más
ligera de las infraestructuras críticas de los clientes, por lo tanto, se aconseja exponer las
vulnerabilidades en entornos de producción, cuando una prueba de penetración sería
demasiado invasiva
Evaluación de vulnerabilidades
Herramientas para la evaluación de vulnerabilidades:
Las evaluaciones de vulnerabilidades puede ser remotas o locales
Una evaluación remota de vulnerabilidad usualmente se hace por medio del uso de un
escáner de vulnerabilidades.
Estos escáneres son herramientas que usan una base de datos que contiene información
acerca de vulnerabilidades conocidas o auditorias de seguridad para descubrir las
vulnerabilidades de los sistemas remotos
Evaluación de vulnerabilidades
Es responsabilidad del fabricante mantener la herramienta actualizada con las ultimas
vulnerabilidades conocidas.
Entre más actualizada está la base de datos, tendremos mejores y más relevantes
resultados.
La herramienta más completa en escáneres de vulnerabilidades es Nessus desarrollada
por Tenable Network.
Otras escaners de vulnerabilidades populares son:
Openvas, eEye Retina, Saint, Gfi Languard.
Evaluación de vulnerabilidades
Nessus es un escaner de vulnerabilidades fácil de usar y muy poderoso, tanto puede ser
usado en compañias pequeñas como en enormes corporaciones.
Nessus es gratuito con su licencia Home, para uso no comercial, cualquiera lo puede
instalar y usarlo para asegurar su red local.
Evaluación de vulnerabilidades
Cuando se instala nessus tenemos 2 componentes: un cliente y un servidor
Evaluación de vulnerabilidades
El cliente es lo que tu ejecutarás para configurar el escaneo
Evaluación de vulnerabilidades
El server es el componente que realmente realiza el escaneo y envia el reporte al cliente
Evaluación de vulnerabilidades
Podemos ejecutar el cliente y el server en la misma computadora, de hecho es lo más
comun ejecutar tanto el cliente como el server en la misma computadora
Evaluación de vulnerabilidades
Estos son los pasos que las herramientas de escaneo de vulnerabilidades siguen:
1) Determinar cuales puertos estan abiertos.
2) Determinar que servicio está corriendo en cada puerto.
3) Busqueda de vulnerabilidades en la base de datos para encontrar vulnerabilidades en
las versiones del servicio encontrado.
4) Envia exploraciones al sistema remoto para verificar que realmente si existe la
vulnerabilidad detectada.

Más contenido relacionado

La actualidad más candente

Webinar Gratuito "OpenVAS"
Webinar Gratuito "OpenVAS"Webinar Gratuito "OpenVAS"
Webinar Gratuito "OpenVAS"
Alonso Caballero
 
Antivirus informático
Antivirus informáticoAntivirus informático
Antivirus informático
elperrojaime
 

La actualidad más candente (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Erwin leon castillo antivirus actividad3.1
Erwin leon castillo antivirus actividad3.1Erwin leon castillo antivirus actividad3.1
Erwin leon castillo antivirus actividad3.1
 
Software
SoftwareSoftware
Software
 
Capitulo2
Capitulo2Capitulo2
Capitulo2
 
Manejo de prtg network monitor
Manejo de prtg network monitorManejo de prtg network monitor
Manejo de prtg network monitor
 
Prtg network monitor
Prtg network monitorPrtg network monitor
Prtg network monitor
 
Antivirus
AntivirusAntivirus
Antivirus
 
Prtg
PrtgPrtg
Prtg
 
Utilizacion de la herramienta PRTG Network monitor
Utilizacion de la herramienta PRTG Network monitorUtilizacion de la herramienta PRTG Network monitor
Utilizacion de la herramienta PRTG Network monitor
 
Antivirus, seguridad, protección.
Antivirus, seguridad, protección. Antivirus, seguridad, protección.
Antivirus, seguridad, protección.
 
Webinar Gratuito "OpenVAS"
Webinar Gratuito "OpenVAS"Webinar Gratuito "OpenVAS"
Webinar Gratuito "OpenVAS"
 
Antivirus
AntivirusAntivirus
Antivirus
 
Ud5 Amenazas al software
Ud5 Amenazas al softwareUd5 Amenazas al software
Ud5 Amenazas al software
 
Virus mariana rios
Virus mariana riosVirus mariana rios
Virus mariana rios
 
Antivirus informático
Antivirus informáticoAntivirus informático
Antivirus informático
 
Antivirus(1)1
Antivirus(1)1Antivirus(1)1
Antivirus(1)1
 
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORTWebinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
 
Presentación-nessus
Presentación-nessusPresentación-nessus
Presentación-nessus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Destacado

Wiki Presentation
Wiki PresentationWiki Presentation
Wiki Presentation
Beth Kanter
 
20151215 Company Profile Denkfaktur
20151215 Company Profile Denkfaktur20151215 Company Profile Denkfaktur
20151215 Company Profile Denkfaktur
Sabine Kopsch
 
UK Networked Nonprofit
UK Networked NonprofitUK Networked Nonprofit
UK Networked Nonprofit
Beth Kanter
 

Destacado (19)

Measuring the Networked Nonprofit - Session 2
Measuring the Networked Nonprofit - Session 2Measuring the Networked Nonprofit - Session 2
Measuring the Networked Nonprofit - Session 2
 
Expo tpc ef extraordinarios
Expo tpc ef extraordinariosExpo tpc ef extraordinarios
Expo tpc ef extraordinarios
 
Wiki Presentation
Wiki PresentationWiki Presentation
Wiki Presentation
 
Deel 1 waarom beschermen
Deel 1   waarom beschermenDeel 1   waarom beschermen
Deel 1 waarom beschermen
 
20151215 Company Profile Denkfaktur
20151215 Company Profile Denkfaktur20151215 Company Profile Denkfaktur
20151215 Company Profile Denkfaktur
 
Deel 6 transport en verwerking
Deel 6   transport en verwerkingDeel 6   transport en verwerking
Deel 6 transport en verwerking
 
MS Society
MS SocietyMS Society
MS Society
 
Deel 2 natuursteen sedimentgesteente
Deel 2   natuursteen sedimentgesteenteDeel 2   natuursteen sedimentgesteente
Deel 2 natuursteen sedimentgesteente
 
10
1010
10
 
Deel 8 composiet en bescherming
Deel 8   composiet en beschermingDeel 8   composiet en bescherming
Deel 8 composiet en bescherming
 
UK Networked Nonprofit
UK Networked NonprofitUK Networked Nonprofit
UK Networked Nonprofit
 
April '16 - Recruiting, Onboarding & Mobile
April '16 - Recruiting, Onboarding & MobileApril '16 - Recruiting, Onboarding & Mobile
April '16 - Recruiting, Onboarding & Mobile
 
Python 3.x quick syntax guide
Python 3.x quick syntax guidePython 3.x quick syntax guide
Python 3.x quick syntax guide
 
Facilitating data discovery & sharing among agricultural scientific networks
Facilitating data discovery & sharing among agricultural scientific networksFacilitating data discovery & sharing among agricultural scientific networks
Facilitating data discovery & sharing among agricultural scientific networks
 
EFY 2016 - Temple Prep for Teens, pt.2
EFY 2016 - Temple Prep for Teens, pt.2EFY 2016 - Temple Prep for Teens, pt.2
EFY 2016 - Temple Prep for Teens, pt.2
 
Thwglobal presentation
Thwglobal presentationThwglobal presentation
Thwglobal presentation
 
Alaska PRSA
Alaska PRSAAlaska PRSA
Alaska PRSA
 
derecho constitucional comparado
derecho constitucional comparadoderecho constitucional comparado
derecho constitucional comparado
 
Scaling up food safety information transparency
Scaling up food safety information transparencyScaling up food safety information transparency
Scaling up food safety information transparency
 

Similar a 2. evaluacion de vulnerabilidades

1. penetration testing
1.  penetration testing1.  penetration testing
1. penetration testing
Jose Peña
 
Pentest vs Vulnerability Assessment
Pentest vs Vulnerability AssessmentPentest vs Vulnerability Assessment
Pentest vs Vulnerability Assessment
Best Practices
 
tipos de pruebas.
tipos de pruebas.tipos de pruebas.
tipos de pruebas.
Juan Ravi
 
Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017
Idat
 
170787585-practica-0
 170787585-practica-0 170787585-practica-0
170787585-practica-0
xavazquez
 
Poniendo a prueba el antivirus
Poniendo a prueba el antivirusPoniendo a prueba el antivirus
Poniendo a prueba el antivirus
XjabedmjX
 

Similar a 2. evaluacion de vulnerabilidades (20)

1. penetration testing
1.  penetration testing1.  penetration testing
1. penetration testing
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker Ético
 
Pentest vs Vulnerability Assessment
Pentest vs Vulnerability AssessmentPentest vs Vulnerability Assessment
Pentest vs Vulnerability Assessment
 
tipos de pruebas.
tipos de pruebas.tipos de pruebas.
tipos de pruebas.
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidades
 
Analisis vulnera
Analisis vulneraAnalisis vulnera
Analisis vulnera
 
Vulnerability assessment and exploitation
Vulnerability assessment and exploitationVulnerability assessment and exploitation
Vulnerability assessment and exploitation
 
VULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATIONVULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATION
 
Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)
 
Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017
 
Kali linux v2_re_y_des
Kali linux v2_re_y_desKali linux v2_re_y_des
Kali linux v2_re_y_des
 
Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)
 
170787585-practica-0
 170787585-practica-0 170787585-practica-0
170787585-practica-0
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetración
 
Pruebas software (1)
Pruebas  software (1)Pruebas  software (1)
Pruebas software (1)
 
Herramientas de medicion de las vulnerabilidades
Herramientas de medicion de las vulnerabilidadesHerramientas de medicion de las vulnerabilidades
Herramientas de medicion de las vulnerabilidades
 
Cadex Assessment Scanner
Cadex Assessment ScannerCadex Assessment Scanner
Cadex Assessment Scanner
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
Poniendo a prueba el antivirus
Poniendo a prueba el antivirusPoniendo a prueba el antivirus
Poniendo a prueba el antivirus
 
Poniendo a prueba el antivirus
Poniendo a prueba el antivirusPoniendo a prueba el antivirus
Poniendo a prueba el antivirus
 

Último

Tipos de Valvulas para uso industrial y comercial
Tipos de Valvulas para uso industrial y comercialTipos de Valvulas para uso industrial y comercial
Tipos de Valvulas para uso industrial y comercial
macsal12345
 

Último (20)

Six Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo processSix Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo process
 
[1LLF] UNIDADES, MAGNITUDES FÍSICAS Y VECTORES.pdf
[1LLF] UNIDADES, MAGNITUDES FÍSICAS Y VECTORES.pdf[1LLF] UNIDADES, MAGNITUDES FÍSICAS Y VECTORES.pdf
[1LLF] UNIDADES, MAGNITUDES FÍSICAS Y VECTORES.pdf
 
Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...
 
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheAportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
 
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdfNTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
 
semana-08-clase-transformadores-y-norma-eep.ppt
semana-08-clase-transformadores-y-norma-eep.pptsemana-08-clase-transformadores-y-norma-eep.ppt
semana-08-clase-transformadores-y-norma-eep.ppt
 
Sistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión internaSistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión interna
 
FUNCION DE ESTADO EN LA TERMODINAMICA.pdf
FUNCION DE ESTADO EN LA TERMODINAMICA.pdfFUNCION DE ESTADO EN LA TERMODINAMICA.pdf
FUNCION DE ESTADO EN LA TERMODINAMICA.pdf
 
27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt
 
ingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptxingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptx
 
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVOESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
 
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHTAPORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
 
Presentacion de la ganaderia en la región
Presentacion de la ganaderia en la regiónPresentacion de la ganaderia en la región
Presentacion de la ganaderia en la región
 
TAIICHI OHNO, historia, obras, reconocimientos
TAIICHI OHNO, historia, obras, reconocimientosTAIICHI OHNO, historia, obras, reconocimientos
TAIICHI OHNO, historia, obras, reconocimientos
 
2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica
 
Determinación de espacios en la instalación
Determinación de espacios en la instalaciónDeterminación de espacios en la instalación
Determinación de espacios en la instalación
 
SESION 02-DENSIDAD DE POBLACION Y DEMANDA DE AGUA (19-03-2024).pdf
SESION 02-DENSIDAD DE POBLACION Y DEMANDA DE AGUA (19-03-2024).pdfSESION 02-DENSIDAD DE POBLACION Y DEMANDA DE AGUA (19-03-2024).pdf
SESION 02-DENSIDAD DE POBLACION Y DEMANDA DE AGUA (19-03-2024).pdf
 
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.pptTippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
 
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEstadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
 
Tipos de Valvulas para uso industrial y comercial
Tipos de Valvulas para uso industrial y comercialTipos de Valvulas para uso industrial y comercial
Tipos de Valvulas para uso industrial y comercial
 

2. evaluacion de vulnerabilidades

  • 2. Evaluación de vulnerabilidades Evaluación de vulnerabilidades vs. Penetration test Hay mucha confusión entre lo que es una evaluación de vulnerabilidades y el penetration test Como pentester es tu responsabilidad entender las necesidades del cliente y apartir de ahi aconsejarle y entregarle la solución más apropiada cuando el cliente no tiene las herramientas y el conocimiento necesario para tomar la decisión correcta.
  • 3. Evaluación de vulnerabilidades Una evaluación de vulnerabilidades es un estudio de todas las vulnerabilidades que se encuentran dentro de un red o en la aplicacion de nuestro cliente La principal diferencia con un test de penetración es que no vamos a proceder con la fase de explotación, simplemente vamos a entregar pruebas de que existe vulnerabilidades dentro de cada sistema
  • 4. Evaluacion de vulnerabilidades Evaluar vulnerabilidades Escribir la lista de vulnerabilidades Encontrar o programar un exploit por cada vulnerabilidad que encontremos Explotar la o las vulnerabilidades Encontrar mas hosts/ elavar privilegios También debemos tomar en cuenta que la evaluación de vulnerabilidades es una de las fases más delicadas en el test de penetración, en algún punto del test el penetration tester querra construir una lista de las vulnerabilidades encontradas para después ir a través de cada vulnerabilidad tratando de explotarlas
  • 5. Evaluación de vulnerabilidades Cada vulnerabilidad explotada puede proveer más privilegios al pentester o puede encontrar un acceso a toda una nueva red que no habia detectado anteriormente Una vez que se detecta una nueva red el proceso siguiente será una nueva evaluación de vulnerabilidades de esta nueva red encontrada y eventualmente procederá a la explotación de esta red
  • 6. Evaluación de vulnerabilidades Claramente podemos decir que un test de penetración es mucho más completa en términos de vulnerabilidades descubiertas en comparación con una evaluación de vulnerabilidades. Por otra parte, si no hay una fase real de explotación, una evaluación de vulnerabilidad falla cuando se determina si hay amenazas reales y sobre todo que tan críticas son las fallas. Una evaluación de vulnerabilidades usualmente toma menos tiempo y una carga más ligera de las infraestructuras críticas de los clientes, por lo tanto, se aconseja exponer las vulnerabilidades en entornos de producción, cuando una prueba de penetración sería demasiado invasiva
  • 7. Evaluación de vulnerabilidades Herramientas para la evaluación de vulnerabilidades: Las evaluaciones de vulnerabilidades puede ser remotas o locales Una evaluación remota de vulnerabilidad usualmente se hace por medio del uso de un escáner de vulnerabilidades. Estos escáneres son herramientas que usan una base de datos que contiene información acerca de vulnerabilidades conocidas o auditorias de seguridad para descubrir las vulnerabilidades de los sistemas remotos
  • 8. Evaluación de vulnerabilidades Es responsabilidad del fabricante mantener la herramienta actualizada con las ultimas vulnerabilidades conocidas. Entre más actualizada está la base de datos, tendremos mejores y más relevantes resultados. La herramienta más completa en escáneres de vulnerabilidades es Nessus desarrollada por Tenable Network. Otras escaners de vulnerabilidades populares son: Openvas, eEye Retina, Saint, Gfi Languard.
  • 9. Evaluación de vulnerabilidades Nessus es un escaner de vulnerabilidades fácil de usar y muy poderoso, tanto puede ser usado en compañias pequeñas como en enormes corporaciones. Nessus es gratuito con su licencia Home, para uso no comercial, cualquiera lo puede instalar y usarlo para asegurar su red local.
  • 10. Evaluación de vulnerabilidades Cuando se instala nessus tenemos 2 componentes: un cliente y un servidor
  • 11. Evaluación de vulnerabilidades El cliente es lo que tu ejecutarás para configurar el escaneo
  • 12. Evaluación de vulnerabilidades El server es el componente que realmente realiza el escaneo y envia el reporte al cliente
  • 13. Evaluación de vulnerabilidades Podemos ejecutar el cliente y el server en la misma computadora, de hecho es lo más comun ejecutar tanto el cliente como el server en la misma computadora
  • 14. Evaluación de vulnerabilidades Estos son los pasos que las herramientas de escaneo de vulnerabilidades siguen: 1) Determinar cuales puertos estan abiertos. 2) Determinar que servicio está corriendo en cada puerto. 3) Busqueda de vulnerabilidades en la base de datos para encontrar vulnerabilidades en las versiones del servicio encontrado. 4) Envia exploraciones al sistema remoto para verificar que realmente si existe la vulnerabilidad detectada.