Actualmente tenemos muchas infiltraciones de seguridad, a continuación os muestro algunas de las herramientas de análisis de vulnerabilidades más usadas.
2. ¿Para qué Sirven? (1/2)
• Las herramientas de análisis de
vulnerabilidades permiten identificar
muchos de los principales agujeros o
brechas de seguridad que ponen en
riesgo los sistemas de una red
3. • Dichas herramientas están diseñadas para
ayudar a los administradores y profesionales
de seguridad a asegurar las redes y los
sistemas de información.
• Aunque también es utilizada por los hackers
con la finalidad de acceder a los datos de la
empresa “Contraseñas,
documentos/información importante de la
empresa, etc.”
¿Para qué sirven? (2/2)
4. • El objetivo de estas herramientas es
Identificar las debilidades y saber cómo
corregirlas que sería un paso fundamental
para estar seguro y evitar las infiltraciones
de personas ajenas a la empresa.
Objetivo
5. Cuales existen?
En el mercado existen varias Herramientas
de Análisis de Vulnerabilidades las
Principales o las más usadas son:
6. Nmap
Es una herramienta gratuita de código
abierto, fue diseñado para analizar
rápidamente grandes redes, Determina
qué hosts están disponibles en la red, qué
servicios ofrecen y que S.O utilizan.
7. Nessus
Nessus es el escáner más popular y es
utilizado por más de 75000
organizaciones en todo el mundo gracias
al uso como herramienta de auditoria de
sistemas de información para la búsqueda
de fallas críticas de seguridad.
8. John the Ripper
Es una herramienta de descifrado de
contraseñas, desarrollada para sistemas
UNIX, aunque también sus desarrolladores
han extendido a equipos Windows y MAC. Es
utilizado para comprobar la fortaleza de las
contraseñas elegidas. Aunque también el
programa es utilizado con fines maliciosos.
9. WireShark
Es un programa que analiza los protocolos
de red o sniffer, que le permite capturar y
navegar de forma interactiva por los
contenidos de los paquetes capturados en
la red.
10. Putty
Es una implementación libre de Telnet y
SSH para Win32 y UNIX, viene junto con
un emulador de terminal XTERM.
11. NetStumbler
Los usos de esta herramienta son:
• Verificar que su red está configurada de manera
segura.
• Buscar lugares con baja cobertura en su WLAN.
• Detectar otras redes que pueden causar
interferencias en la RED.
• Detectar AP no autorizados “ROGUE”.
12. Fuentes de Referencia
• Análisis de Vulnerabilidades
http://www.networkworld.es/archive/analisis-de-vul
nerabilidades
• Las 8 mejores herramientas de seguridad.
http://blog.capacityacademy.com/2012/07/11/las-8
-mejores-herramientas-de-seguridad-y-hacking/