SlideShare una empresa de Scribd logo
1 de 10
Herramientas de
análisis de
vulnerabilidades
Sergio Fuentes
28/09/2017
¿Que es el análisis de vulnerabilidades?
Por definición una vulnerabilidad
informática se puede considerar como
una debilidad de cualquier tipo que
afecta o compromete la seguridad de
un componente informático.
Las vulnerabilidades se pueden agrupar en:
● Diseño de la seguridad perimetral
● Debilidad en el diseño de protocolos utilizados en las redes.
● Políticas de seguridad deficientes e inexistentes.
● Implementación
● Errores de programación.
● Existencia de “puertas traseras” en los sistemas informáticos.
● Descuido de los fabricantes.
● Uso
● Configuración inadecuada de los sistemas informáticos.
● Desconocimiento y falta de sensibilización de los usuarios y de los responsables de informática.
● Disponibilidad de herramientas que facilitan los ataques.
● Limitación gubernamental de tecnologías de seguridad.
● Vulnerabilidad del día cero
Pasos necesarios para un análisis:
Los pasos necesarios para un análisis de vulnerabilidades se pueden resumir en:
- Diagnóstico de Seguridad.
- Revision de politicas de seguridad.
- Revisión de procesos, pólizas de soporte y configuraciones que comprometan a la seguridad informática.
- Reforzamiento de topología de red.
- Generación de documento de recomendaciones de buenas prácticas de seguridad informática.
- Planeación ante eventos que comprometan la seguridad.
- Revisión de políticas de respaldos, sistemas de redundancia, planes de recuperación de desastres.
- Generación de documento recomendaciones ante eventos de seguridad.
Herramientas para análisis de vulnerabilidad:
- Nmap: analizador de red.
- Metasploit: aprovecha vulnerabilidades en otras aplicaciones o S.O.
- Angry IP Scanner: escáner de red.
- Cain and Abel: recuperación de contraseñas.
- John The Ripper: utiliza diccionarios o fuerza bruta para deducir
contraseñas.
- THC Hydra: comprueba la seguridad de las contraseñas.
- Burp Suite: enumera vulnerabilidades de red y automatiza ataques.
Metasploit
Es un conjunto de programas que está
diseñado para explotar vulnerabilidades de
los equipos y es sin duda el programa más
usado.
Dentro de la aplicación disponemos de
multitud de herramientas y programas para
ejecutar en las diferentes vulnerabilidades de
cada equipo, a cada una de estas aplicaciones
se le llama exploit.
Pasos para la explotación de un sistema:
1- La selección y configuración de un código el cual se va a explotar. El cual
entra al sistema objetivo, mediante el aprovechamiento de bugs; existen cerca
de 900 exploits incluidos para windows, linux y Mac OS X.
2- Opción para comprobar si el sistema destino es susceptible a los bugs
elegidos.
3- La tecnica para codificar el sistema de prevención de intrusiones e ignorar
la carga útil codificada.
4- Visualización a la hora de ejecutar el exploit.
Interfaces de Metasploit:
Hay varias interfaces disponibles:
- Metasploit: Gratuita. Contiene la interfaz de comandos, la importación de
terceros, la explotación manual y la fuerza bruta.
- Community Metasploit: incluye, detección de redes, navegacion por
módulo y la explotación manual.
- Metasploit express: es una edición comercial para los equipos de
seguridad que necesitan verificar vulnerabilidades.
- Metasploit Pro: se usa para pruebas de penetración, incluye todas las
características de Metasploit Express y añade exploracion y explotacion
Fuentes de información:
Cerouno: http://blog.cerounosoftware.com.mx/que-es-un-analisis-de-
vulnerabilidades-inform%C3%A1ticas
RedesZone: https://www.redeszone.net/2015/12/05/las-mejores-10-
herramientas-para-hacking-etico-de-este-2015/
Curso de hackers: http://www.cursodehackers.com/metasploit.html
Wikipedia: https://es.wikipedia.org/wiki/Metasploit
MUCHAS GRACIAS POR SU ATENCIÓN.
NOS VEMOS EN LA PRÓXIMA.

Más contenido relacionado

La actualidad más candente

Sistemas de Detección de Intrusos
Sistemas de Detección de IntrusosSistemas de Detección de Intrusos
Sistemas de Detección de IntrusosCarlos Arturo Fyuler
 
Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)camilapedraza1619
 
Herramientas de análisis de vulnerabilidad
Herramientas de análisis de vulnerabilidad Herramientas de análisis de vulnerabilidad
Herramientas de análisis de vulnerabilidad Iñaki Sarasibar
 
Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - softwareAnaylen Lopez
 
Temario de seguridad informatica..antivirus informaticos
Temario de seguridad informatica..antivirus informaticosTemario de seguridad informatica..antivirus informaticos
Temario de seguridad informatica..antivirus informaticosjhadir
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewallJakol Inugami
 
LOS FIREWALL by bryan
LOS FIREWALL by bryanLOS FIREWALL by bryan
LOS FIREWALL by bryanbryanmanuel
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesmagyta_aleja
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticajhon_f
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesrex20111
 

La actualidad más candente (20)

2.3 Recoleccion de Información
2.3 Recoleccion de Información2.3 Recoleccion de Información
2.3 Recoleccion de Información
 
Seguridad de Software: Una Introducción
Seguridad de Software: Una IntroducciónSeguridad de Software: Una Introducción
Seguridad de Software: Una Introducción
 
Sistemas de Detección de Intrusos
Sistemas de Detección de IntrusosSistemas de Detección de Intrusos
Sistemas de Detección de Intrusos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Samanta
SamantaSamanta
Samanta
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
FirewallRaúl/Raico
FirewallRaúl/RaicoFirewallRaúl/Raico
FirewallRaúl/Raico
 
Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)
 
Herramientas de análisis de vulnerabilidad
Herramientas de análisis de vulnerabilidad Herramientas de análisis de vulnerabilidad
Herramientas de análisis de vulnerabilidad
 
Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - software
 
Temario de seguridad informatica..antivirus informaticos
Temario de seguridad informatica..antivirus informaticosTemario de seguridad informatica..antivirus informaticos
Temario de seguridad informatica..antivirus informaticos
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
LOS FIREWALL by bryan
LOS FIREWALL by bryanLOS FIREWALL by bryan
LOS FIREWALL by bryan
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Què es un firewall
Què es un firewallQuè es un firewall
Què es un firewall
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 

Similar a Herramientas de analisis de vulnerabilidades

Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicaspinerosca
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesDaniel Fernandez Droniak
 
Taller de Hardware y Software
Taller de Hardware y SoftwareTaller de Hardware y Software
Taller de Hardware y SoftwareDDDB
 
Seguridad informatica mario roman
Seguridad informatica mario romanSeguridad informatica mario roman
Seguridad informatica mario romanmariosk8love
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...Héctor López
 
Vc4 nm73 equipo#6-exploit
Vc4 nm73 equipo#6-exploitVc4 nm73 equipo#6-exploit
Vc4 nm73 equipo#6-exploitYare LoZada
 
Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)inaki sanz
 

Similar a Herramientas de analisis de vulnerabilidades (20)

Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidades
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
 
Taller de informática
Taller de informática Taller de informática
Taller de informática
 
Antivirus informático
Antivirus informáticoAntivirus informático
Antivirus informático
 
Antivirus informático
Antivirus informáticoAntivirus informático
Antivirus informático
 
Antivirus informático
Antivirus informáticoAntivirus informático
Antivirus informático
 
Taller de Hardware y Software
Taller de Hardware y SoftwareTaller de Hardware y Software
Taller de Hardware y Software
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informatica mario roman
Seguridad informatica mario romanSeguridad informatica mario roman
Seguridad informatica mario roman
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
seguridad
seguridadseguridad
seguridad
 
Vc4 nm73 equipo#6-exploit
Vc4 nm73 equipo#6-exploitVc4 nm73 equipo#6-exploit
Vc4 nm73 equipo#6-exploit
 
Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)
 
Analaisis de malwatre trickbot - mp alonso
Analaisis de malwatre   trickbot - mp alonsoAnalaisis de malwatre   trickbot - mp alonso
Analaisis de malwatre trickbot - mp alonso
 

Último

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (13)

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Herramientas de analisis de vulnerabilidades

  • 2. ¿Que es el análisis de vulnerabilidades? Por definición una vulnerabilidad informática se puede considerar como una debilidad de cualquier tipo que afecta o compromete la seguridad de un componente informático.
  • 3. Las vulnerabilidades se pueden agrupar en: ● Diseño de la seguridad perimetral ● Debilidad en el diseño de protocolos utilizados en las redes. ● Políticas de seguridad deficientes e inexistentes. ● Implementación ● Errores de programación. ● Existencia de “puertas traseras” en los sistemas informáticos. ● Descuido de los fabricantes. ● Uso ● Configuración inadecuada de los sistemas informáticos. ● Desconocimiento y falta de sensibilización de los usuarios y de los responsables de informática. ● Disponibilidad de herramientas que facilitan los ataques. ● Limitación gubernamental de tecnologías de seguridad. ● Vulnerabilidad del día cero
  • 4. Pasos necesarios para un análisis: Los pasos necesarios para un análisis de vulnerabilidades se pueden resumir en: - Diagnóstico de Seguridad. - Revision de politicas de seguridad. - Revisión de procesos, pólizas de soporte y configuraciones que comprometan a la seguridad informática. - Reforzamiento de topología de red. - Generación de documento de recomendaciones de buenas prácticas de seguridad informática. - Planeación ante eventos que comprometan la seguridad. - Revisión de políticas de respaldos, sistemas de redundancia, planes de recuperación de desastres. - Generación de documento recomendaciones ante eventos de seguridad.
  • 5. Herramientas para análisis de vulnerabilidad: - Nmap: analizador de red. - Metasploit: aprovecha vulnerabilidades en otras aplicaciones o S.O. - Angry IP Scanner: escáner de red. - Cain and Abel: recuperación de contraseñas. - John The Ripper: utiliza diccionarios o fuerza bruta para deducir contraseñas. - THC Hydra: comprueba la seguridad de las contraseñas. - Burp Suite: enumera vulnerabilidades de red y automatiza ataques.
  • 6. Metasploit Es un conjunto de programas que está diseñado para explotar vulnerabilidades de los equipos y es sin duda el programa más usado. Dentro de la aplicación disponemos de multitud de herramientas y programas para ejecutar en las diferentes vulnerabilidades de cada equipo, a cada una de estas aplicaciones se le llama exploit.
  • 7. Pasos para la explotación de un sistema: 1- La selección y configuración de un código el cual se va a explotar. El cual entra al sistema objetivo, mediante el aprovechamiento de bugs; existen cerca de 900 exploits incluidos para windows, linux y Mac OS X. 2- Opción para comprobar si el sistema destino es susceptible a los bugs elegidos. 3- La tecnica para codificar el sistema de prevención de intrusiones e ignorar la carga útil codificada. 4- Visualización a la hora de ejecutar el exploit.
  • 8. Interfaces de Metasploit: Hay varias interfaces disponibles: - Metasploit: Gratuita. Contiene la interfaz de comandos, la importación de terceros, la explotación manual y la fuerza bruta. - Community Metasploit: incluye, detección de redes, navegacion por módulo y la explotación manual. - Metasploit express: es una edición comercial para los equipos de seguridad que necesitan verificar vulnerabilidades. - Metasploit Pro: se usa para pruebas de penetración, incluye todas las características de Metasploit Express y añade exploracion y explotacion
  • 9. Fuentes de información: Cerouno: http://blog.cerounosoftware.com.mx/que-es-un-analisis-de- vulnerabilidades-inform%C3%A1ticas RedesZone: https://www.redeszone.net/2015/12/05/las-mejores-10- herramientas-para-hacking-etico-de-este-2015/ Curso de hackers: http://www.cursodehackers.com/metasploit.html Wikipedia: https://es.wikipedia.org/wiki/Metasploit
  • 10. MUCHAS GRACIAS POR SU ATENCIÓN. NOS VEMOS EN LA PRÓXIMA.