SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
¿Para qué Sirven? (1/2)
• Las herramientas de análisis de
vulnerabilidades permiten identificar
muchos de los principales agujeros o
brechas de seguridad que ponen en
riesgo los sistemas de una red
• Dichas herramientas están diseñadas para
ayudar a los administradores y profesionales
de seguridad a asegurar las redes y los
sistemas de información.
• Aunque también es utilizada por los hackers
con la finalidad de acceder a los datos de la
empresa “Contraseñas,
documentos/información importante de la
empresa, etc.”
¿Para qué sirven? (2/2)
• El objetivo de estas herramientas es
Identificar las debilidades y saber cómo
corregirlas que sería un paso fundamental
para estar seguro y evitar las infiltraciones
de personas ajenas a la empresa.
Objetivo
Cuales existen?
En el mercado existen varias Herramientas
de Análisis de Vulnerabilidades las
Principales o las más usadas son:
Nmap
Es una herramienta gratuita de código
abierto, fue diseñado para analizar
rápidamente grandes redes, Determina
qué hosts están disponibles en la red, qué
servicios ofrecen y que S.O utilizan.
Nessus
Nessus es el escáner más popular y es
utilizado por más de 75000
organizaciones en todo el mundo gracias
al uso como herramienta de auditoria de
sistemas de información para la búsqueda
de fallas críticas de seguridad.
John the Ripper
Es una herramienta de descifrado de
contraseñas, desarrollada para sistemas
UNIX, aunque también sus desarrolladores
han extendido a equipos Windows y MAC. Es
utilizado para comprobar la fortaleza de las
contraseñas elegidas. Aunque también el
programa es utilizado con fines maliciosos.
WireShark
Es un programa que analiza los protocolos
de red o sniffer, que le permite capturar y
navegar de forma interactiva por los
contenidos de los paquetes capturados en
la red.
Putty
Es una implementación libre de Telnet y
SSH para Win32 y UNIX, viene junto con
un emulador de terminal XTERM.
NetStumbler
Los usos de esta herramienta son:
• Verificar que su red está configurada de manera
segura.
• Buscar lugares con baja cobertura en su WLAN.
• Detectar otras redes que pueden causar
interferencias en la RED.
• Detectar AP no autorizados “ROGUE”.
Fuentes de Referencia
• Análisis de Vulnerabilidades
http://www.networkworld.es/archive/analisis-de-vul
nerabilidades
• Las 8 mejores herramientas de seguridad.
http://blog.capacityacademy.com/2012/07/11/las-8
-mejores-herramientas-de-seguridad-y-hacking/
Gracias por su
atención!!

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
presentacion 1
presentacion 1presentacion 1
presentacion 1
 
Sistemas de Detección de Intrusos
Sistemas de Detección de IntrusosSistemas de Detección de Intrusos
Sistemas de Detección de Intrusos
 
Conceptos a tener en cuenta sobre delitos informáticos
Conceptos a tener en cuenta sobre delitos informáticos Conceptos a tener en cuenta sobre delitos informáticos
Conceptos a tener en cuenta sobre delitos informáticos
 
Malware
MalwareMalware
Malware
 
Conceptos de hacking
Conceptos de hackingConceptos de hacking
Conceptos de hacking
 
Definiciones de conceptos (tic's)
Definiciones de conceptos (tic's)Definiciones de conceptos (tic's)
Definiciones de conceptos (tic's)
 
Producto escandinavo seguridad activa
Producto escandinavo seguridad activaProducto escandinavo seguridad activa
Producto escandinavo seguridad activa
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
Auditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software LibreAuditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software Libre
 
Tics
TicsTics
Tics
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tipos de Virus: "Keylogger"
Tipos de Virus: "Keylogger"Tipos de Virus: "Keylogger"
Tipos de Virus: "Keylogger"
 
Diapositivas de keylogger
Diapositivas de keyloggerDiapositivas de keylogger
Diapositivas de keylogger
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
Rootkit, keylogger y phreaking
Rootkit, keylogger y phreakingRootkit, keylogger y phreaking
Rootkit, keylogger y phreaking
 

Similar a Herramientas de-análisis-de-vulnerabilidades

Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesCarlos De la Cruz Riera
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesDaniel Fernandez Droniak
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesIker Ardanaz
 
Herramientas de-análisis-de-vulnerabilidad
Herramientas de-análisis-de-vulnerabilidadHerramientas de-análisis-de-vulnerabilidad
Herramientas de-análisis-de-vulnerabilidadJosu Zuñiga
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetraciónDavid Thomas
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...Héctor López
 
Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)inaki sanz
 
Contenido IP IIP SI.pdf
Contenido IP IIP SI.pdfContenido IP IIP SI.pdf
Contenido IP IIP SI.pdfAlexis Reyes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes1 2d
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes1 2d
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaRobereIrene
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesSergio Fuentes
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libremiltonvf
 
Informatica los riesgos que se tiene en la informatica
Informatica los riesgos que se tiene en la informaticaInformatica los riesgos que se tiene en la informatica
Informatica los riesgos que se tiene en la informaticaamygaguilaro
 

Similar a Herramientas de-análisis-de-vulnerabilidades (20)

Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidades
 
Capitulo2
Capitulo2Capitulo2
Capitulo2
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Herramientas de-análisis-de-vulnerabilidad
Herramientas de-análisis-de-vulnerabilidadHerramientas de-análisis-de-vulnerabilidad
Herramientas de-análisis-de-vulnerabilidad
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetración
 
Hacking etico
Hacking eticoHacking etico
Hacking etico
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
4.test de penetración pentest
4.test de penetración   pentest4.test de penetración   pentest
4.test de penetración pentest
 
Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Contenido IP IIP SI.pdf
Contenido IP IIP SI.pdfContenido IP IIP SI.pdf
Contenido IP IIP SI.pdf
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidades
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
 
Informatica los riesgos que se tiene en la informatica
Informatica los riesgos que se tiene en la informaticaInformatica los riesgos que se tiene en la informatica
Informatica los riesgos que se tiene en la informatica
 

Último

Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Opentix
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3AlexysCaytanoMelndez1
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...ITeC Instituto Tecnología Construcción
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfmasogeis
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionarmando_cardenas
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOSelenaCoronadoHuaman
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTEREMMAFLORESCARMONA
 

Último (7)

Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdf
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacion
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTER
 

Herramientas de-análisis-de-vulnerabilidades

  • 1.
  • 2. ¿Para qué Sirven? (1/2) • Las herramientas de análisis de vulnerabilidades permiten identificar muchos de los principales agujeros o brechas de seguridad que ponen en riesgo los sistemas de una red
  • 3. • Dichas herramientas están diseñadas para ayudar a los administradores y profesionales de seguridad a asegurar las redes y los sistemas de información. • Aunque también es utilizada por los hackers con la finalidad de acceder a los datos de la empresa “Contraseñas, documentos/información importante de la empresa, etc.” ¿Para qué sirven? (2/2)
  • 4. • El objetivo de estas herramientas es Identificar las debilidades y saber cómo corregirlas que sería un paso fundamental para estar seguro y evitar las infiltraciones de personas ajenas a la empresa. Objetivo
  • 5. Cuales existen? En el mercado existen varias Herramientas de Análisis de Vulnerabilidades las Principales o las más usadas son:
  • 6. Nmap Es una herramienta gratuita de código abierto, fue diseñado para analizar rápidamente grandes redes, Determina qué hosts están disponibles en la red, qué servicios ofrecen y que S.O utilizan.
  • 7. Nessus Nessus es el escáner más popular y es utilizado por más de 75000 organizaciones en todo el mundo gracias al uso como herramienta de auditoria de sistemas de información para la búsqueda de fallas críticas de seguridad.
  • 8. John the Ripper Es una herramienta de descifrado de contraseñas, desarrollada para sistemas UNIX, aunque también sus desarrolladores han extendido a equipos Windows y MAC. Es utilizado para comprobar la fortaleza de las contraseñas elegidas. Aunque también el programa es utilizado con fines maliciosos.
  • 9. WireShark Es un programa que analiza los protocolos de red o sniffer, que le permite capturar y navegar de forma interactiva por los contenidos de los paquetes capturados en la red.
  • 10. Putty Es una implementación libre de Telnet y SSH para Win32 y UNIX, viene junto con un emulador de terminal XTERM.
  • 11. NetStumbler Los usos de esta herramienta son: • Verificar que su red está configurada de manera segura. • Buscar lugares con baja cobertura en su WLAN. • Detectar otras redes que pueden causar interferencias en la RED. • Detectar AP no autorizados “ROGUE”.
  • 12. Fuentes de Referencia • Análisis de Vulnerabilidades http://www.networkworld.es/archive/analisis-de-vul nerabilidades • Las 8 mejores herramientas de seguridad. http://blog.capacityacademy.com/2012/07/11/las-8 -mejores-herramientas-de-seguridad-y-hacking/