SlideShare una empresa de Scribd logo
Herramientas para la
Seguridad
Informática
Un problema de dirección
Antecedentes

Evento:
− Cualquier ocurrencia observable en la red o
sistema

Conexión a servidores (web, e-mail, etc)

Incidente:
− Evento adverso con consecuencias negativas

Negación de servicios

Código malicioso
El porqué de la Seguridad

En cualquier sociedad, existe un porcentaje de
gente maliciosa. Se estima que Internet tiene mas
de 1500 millones de usuarios (tomado de
wikipedia). Suponiendo que 1% es el número de
usuarios maliciosos resulta convivimos con mas de
15 millones y evidente que debería preocuparnos.
Necesidad de proteger y mantener
en ejecución de los servicios de
una red

Servidores físicos

Servidores de correo, DNS,
Proxy, WWW y servicios

Servidores de mensajería
instantánea y servicios

Servidores de ficheros y
servicios

Datos internos de la empresa

Infraestructura de la red (cables,
hubs, switches, routers, etc.)
¿contra qué lo quieres proteger?

Daños físicos (humo, agua, comida, etc.)

Borrado / modificación de datos (registros
contables, deterioro de tu sitio web, etc.)

Exposición de datos (registros contables, etc.)

Continuidad de servicios (mantenimiento activo de
los servidores de correo/www/ficheros)

Evitar que otros hagan uso ilegal/impropio de tus
servicios (envíos masivos de correos, etc.)
¿cuál es la probabilidad de que se
dé un suceso determinado?

Escaneos de red – puedes apostar que a diario

Ingeniería social – varía, normalmente suelen ser objetivo
la gente más vulnerable

Intrusión física – depende, bastante rara, pero un
empleado hostil con un par de alicates podría causar
mucho daño en un armario de telecomunicaciones

Empleados que venden datos a la competencia – ocurre

La competencia, que alquile a gente especializada para
penetrar activamente en tu red – nadie suele hablar de
esto, pero también ocurre
posibles resultados derivados de
un incidente de seguridad

Pérdidas de datos

Perdida directa de beneficios (ventas vía web, el servidor de
ficheros inactivo, etc)

Costes en tiempo de personal

Pérdida de productividad del departamento de informática, así
como de los trabajadores dependientes de su infraestructura

Implicaciones legales (registros médicos, registros contables
de clientes, etc.)

Pérdida de la confianza por parte del cliente

Publicidad por parte de los medios de comunicación
¿como minimizar el impacto de los
incidentes de seguridad?

Con la Preparación y prevención

Software para atenuar el incidente
− Parches de Seguridad
− Respaldos
− Herramientas para el análisis y control de
los recursos de software y hardware
− Prevención contra código malicioso (a
nivel de servidor, de host, clientes)
¿como minimizar el impacto de los
incidentes de seguridad?

Instalar los servicios indispensables con sus
bitácoras activadas

Concientización y capacitación
(alfabetización digital, procedimientos,
políticas)
Herramientas para análisis control
de hardware

EVEREST Corporate Edition
− H+S Instalado y con cambios
− Monitoreo y Control Remoto
Herramientas para análisis control
de hardware

OCS Inventory Next Generation
− Soporta Multiples SO:
Windows, Linux, *BSD, Sun
Solaris, IBM AIX, HP-UX,
MacOS X.
− Bajo consumo de ancho de
banda (5KB inventario total)
− Administración Web
Herramientas de Seguridad

Nessus
− Auditor de Seguridad Remoto. El cliente "The Nessus
Security Scanner" es una herramienta de auditoría de
seguridad. Hace posible evaluar módulos de seguridad
intentando encontrar puntos vulnerables que deberían
ser reparados. Está compuesto por dos partes: un
servidor, y un cliente. El servidor/daemon, "nessusd" se
encarga de los ataques, mientras que el cliente,
"nessus", se ocupa del usuario por medio de una linda
interfaz para X11/GTK+. Este paquete contiene el
cliente para GTK+1.2, que además existe en otras
formas y para otras plataformas.
Herramientas de Seguridad
 SATAN
 Herramienta de Auditoría de Seguridad para
Analizar Redes (Security Auditing Tool for
Analysing Networks). Ésta es una poderosa
herramienta para analizar redes en búsqueda de
vulnerabilidades creada para administradores de
sistema que no pueden estar constantemente
chequeando bugtraq, rootshell y ese tipo de
fuentes de infomación.
Herramienta de Monitoreo de Red

Arpwatch

Monitorea el trafico ARP (Address Resolution
Protocol). Genera un log de pares IP/MAC y envía
un correo si un nuevo dispositivo es conectado a la
red.
Herramientas de Monitoreo de Red
totalmente gratis

Nagios (http://www.nagios.org/)

Just For Fun Network Management System
(JFFNMS - http://www.jffnms.org/)

Big Sister System and Network Monitor
(http://www.ziptie.org/ )

Netdisco (http://netdisco.org/)
Herramientas de Monitoreo de Red
Mas herramientas de monitoreo de red Se pueden
encontrar en:
http://www.slac.stanford.edu/xorg/nmtf/nmtf-
tools.html
Comprobador de integridad de
archivos y directorios

herramienta que ayuda a administradores y
usuarios de sistemas monitoreando alguna posible
modificación en algún set de archivos.
Herramientas de Integridad de
archivos

Afick (http://afick.sourceforge.net/)

AIDE (http://sf.net/projects/aide)

Fcheck

Integrit (http://integrit.sourceforge.net/)

Osiris (http://www.shmoo.com/)

OSSEC (http://www.ossec.net/)

Samhain (http://www.la-samhna.de/samhain/)

Tripwire (http://sourceforge.net/projects/tripwire/)
Administración centralizada
Osiris y Samhain ambos proporcionan soporte
integrado para registro centralizado y la gestión
Muchas Gracias

Más contenido relacionado

La actualidad más candente

Administracion De Redes
Administracion De RedesAdministracion De Redes
Administracion De Redes
ITSON
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redeshmitre17
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redcpgssandy
 
Herramientas de monitoreo
Herramientas de monitoreoHerramientas de monitoreo
Herramientas de monitoreoStuart Guzman
 
Mantenimiento del software
Mantenimiento del softwareMantenimiento del software
Mantenimiento del software
EsmeraldaCigarroa
 
Vulnerabilidad en los sistemas
Vulnerabilidad en los sistemasVulnerabilidad en los sistemas
Vulnerabilidad en los sistemas
Alberth ibañez Fauched
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayudi94
 
Herramientas Monitoreo De Redes
Herramientas Monitoreo De RedesHerramientas Monitoreo De Redes
Herramientas Monitoreo De Redes
Darwin cango
 
Sistemas Distribuidos Ogggc
Sistemas Distribuidos   OgggcSistemas Distribuidos   Ogggc
Sistemas Distribuidos Ogggc
Orlando Garzon Garzon
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de redCarlitos Alvarado
 
Actividades De Un Administrador De Red
Actividades De Un Administrador De RedActividades De Un Administrador De Red
Actividades De Un Administrador De RedGiova7910
 
Malware
MalwareMalware
Malware
YaizaSanjorge
 
Administracion redes
Administracion redesAdministracion redes
Administracion redes
Manuel Gonzalez
 
Monitoreo de una red
Monitoreo de una redMonitoreo de una red
Monitoreo de una redDylan Real G
 
Team viewer (1)
Team viewer (1)Team viewer (1)
Team viewer (1)
ANSWERSPT
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 

La actualidad más candente (18)

Administracion De Redes
Administracion De RedesAdministracion De Redes
Administracion De Redes
 
ADMINISTRADOR DE REDES
ADMINISTRADOR DE REDESADMINISTRADOR DE REDES
ADMINISTRADOR DE REDES
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Herramientas de monitoreo
Herramientas de monitoreoHerramientas de monitoreo
Herramientas de monitoreo
 
Mantenimiento del software
Mantenimiento del softwareMantenimiento del software
Mantenimiento del software
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Vulnerabilidad en los sistemas
Vulnerabilidad en los sistemasVulnerabilidad en los sistemas
Vulnerabilidad en los sistemas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Herramientas Monitoreo De Redes
Herramientas Monitoreo De RedesHerramientas Monitoreo De Redes
Herramientas Monitoreo De Redes
 
Sistemas Distribuidos Ogggc
Sistemas Distribuidos   OgggcSistemas Distribuidos   Ogggc
Sistemas Distribuidos Ogggc
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de red
 
Actividades De Un Administrador De Red
Actividades De Un Administrador De RedActividades De Un Administrador De Red
Actividades De Un Administrador De Red
 
Malware
MalwareMalware
Malware
 
Administracion redes
Administracion redesAdministracion redes
Administracion redes
 
Monitoreo de una red
Monitoreo de una redMonitoreo de una red
Monitoreo de una red
 
Team viewer (1)
Team viewer (1)Team viewer (1)
Team viewer (1)
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 

Similar a Herramientasparalaseguridadinformatica

CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docx
ArakiSg
 
Riesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdfRiesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdf
MAICOLALEXANDERMORAV
 
Juliainformaticcc97
Juliainformaticcc97Juliainformaticcc97
Juliainformaticcc97
juliamunoznavarro
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Actividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridadActividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridad
walter olivera meneses
 
Tarea adela
Tarea adelaTarea adela
tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes
DavidPanchi3
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
teddy666
 
Client Side Exploration
Client Side ExplorationClient Side Exploration
Client Side Exploration
Eduardo Burgasí
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridadesdaurys1
 
Microsoft Office PowerPoint
Microsoft Office PowerPointMicrosoft Office PowerPoint
Microsoft Office PowerPointdaurys1
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2DUBANTKDX
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
katyi cauich
 
Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protection
javiersdq
 
Diccionarioinformtico 110328160036-phpapp02
Diccionarioinformtico 110328160036-phpapp02Diccionarioinformtico 110328160036-phpapp02
Diccionarioinformtico 110328160036-phpapp02
pableus232323
 

Similar a Herramientasparalaseguridadinformatica (20)

CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docx
 
Riesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdfRiesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdf
 
Juliainformaticcc97
Juliainformaticcc97Juliainformaticcc97
Juliainformaticcc97
 
Juliainformaticcc97
Juliainformaticcc97Juliainformaticcc97
Juliainformaticcc97
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Actividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridadActividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridad
 
Tarea adela
Tarea adelaTarea adela
Tarea adela
 
tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Client Side Exploration
Client Side ExplorationClient Side Exploration
Client Side Exploration
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridades
 
Microsoft Office PowerPoint
Microsoft Office PowerPointMicrosoft Office PowerPoint
Microsoft Office PowerPoint
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Herramientas de monitoreo de redes
Herramientas de monitoreo de redesHerramientas de monitoreo de redes
Herramientas de monitoreo de redes
 
Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protection
 
Diccionarioinformtico 110328160036-phpapp02
Diccionarioinformtico 110328160036-phpapp02Diccionarioinformtico 110328160036-phpapp02
Diccionarioinformtico 110328160036-phpapp02
 

Más de Nombre Apellidos

Conocimientos vulgar científico
Conocimientos vulgar científicoConocimientos vulgar científico
Conocimientos vulgar científico
Nombre Apellidos
 
Sistemas y Procedimientos administrativos
Sistemas y Procedimientos administrativosSistemas y Procedimientos administrativos
Sistemas y Procedimientos administrativos
Nombre Apellidos
 
Memoria RAM
Memoria RAMMemoria RAM
Memoria RAM
Nombre Apellidos
 
Presentación Proyecto de Investigación
Presentación  Proyecto de InvestigaciónPresentación  Proyecto de Investigación
Presentación Proyecto de Investigación
Nombre Apellidos
 
Presentación Proyecto de Investigación
Presentación  Proyecto de InvestigaciónPresentación  Proyecto de Investigación
Presentación Proyecto de InvestigaciónNombre Apellidos
 
Planeación y Gerencia Estratégica
Planeación y Gerencia EstratégicaPlaneación y Gerencia Estratégica
Planeación y Gerencia EstratégicaNombre Apellidos
 
Impacto en la Toma de Decisiones en la educación
Impacto en la Toma de Decisiones en la educaciónImpacto en la Toma de Decisiones en la educación
Impacto en la Toma de Decisiones en la educaciónNombre Apellidos
 
Ensayo Principios Teóricos de la Evaluación
Ensayo Principios Teóricos de la Evaluación Ensayo Principios Teóricos de la Evaluación
Ensayo Principios Teóricos de la Evaluación Nombre Apellidos
 
Manual uft
Manual uftManual uft
Manual uft
Nombre Apellidos
 
Mejoramiento continuo de la calidad
Mejoramiento continuo de la calidadMejoramiento continuo de la calidad
Mejoramiento continuo de la calidadNombre Apellidos
 
Método Etnógrafico y Investigación - Acción
Método Etnógrafico y Investigación - AcciónMétodo Etnógrafico y Investigación - Acción
Método Etnógrafico y Investigación - AcciónNombre Apellidos
 
El Proyecto curricular en las Instituciones Educativas
El Proyecto curricular en las Instituciones EducativasEl Proyecto curricular en las Instituciones Educativas
El Proyecto curricular en las Instituciones EducativasNombre Apellidos
 

Más de Nombre Apellidos (20)

Conocimientos vulgar científico
Conocimientos vulgar científicoConocimientos vulgar científico
Conocimientos vulgar científico
 
Sistemas y Procedimientos administrativos
Sistemas y Procedimientos administrativosSistemas y Procedimientos administrativos
Sistemas y Procedimientos administrativos
 
Memoria RAM
Memoria RAMMemoria RAM
Memoria RAM
 
Presentación Proyecto de Investigación
Presentación  Proyecto de InvestigaciónPresentación  Proyecto de Investigación
Presentación Proyecto de Investigación
 
Presentación Proyecto de Investigación
Presentación  Proyecto de InvestigaciónPresentación  Proyecto de Investigación
Presentación Proyecto de Investigación
 
Ms_projet
Ms_projetMs_projet
Ms_projet
 
Planeación y Gerencia Estratégica
Planeación y Gerencia EstratégicaPlaneación y Gerencia Estratégica
Planeación y Gerencia Estratégica
 
Mapa Mental
Mapa MentalMapa Mental
Mapa Mental
 
Impacto en la Toma de Decisiones en la educación
Impacto en la Toma de Decisiones en la educaciónImpacto en la Toma de Decisiones en la educación
Impacto en la Toma de Decisiones en la educación
 
Gerencia Estratégica
Gerencia EstratégicaGerencia Estratégica
Gerencia Estratégica
 
Ensayo Principios Teóricos de la Evaluación
Ensayo Principios Teóricos de la Evaluación Ensayo Principios Teóricos de la Evaluación
Ensayo Principios Teóricos de la Evaluación
 
Lo Moderno y Postmoderno
Lo Moderno y PostmodernoLo Moderno y Postmoderno
Lo Moderno y Postmoderno
 
Manual uft
Manual uftManual uft
Manual uft
 
Normas iso
Normas isoNormas iso
Normas iso
 
Diagramas causa-efecto
Diagramas causa-efectoDiagramas causa-efecto
Diagramas causa-efecto
 
Ejemplo flujograma
Ejemplo flujogramaEjemplo flujograma
Ejemplo flujograma
 
Mejoramiento continuo de la calidad
Mejoramiento continuo de la calidadMejoramiento continuo de la calidad
Mejoramiento continuo de la calidad
 
Método Etnógrafico y Investigación - Acción
Método Etnógrafico y Investigación - AcciónMétodo Etnógrafico y Investigación - Acción
Método Etnógrafico y Investigación - Acción
 
Memoria
MemoriaMemoria
Memoria
 
El Proyecto curricular en las Instituciones Educativas
El Proyecto curricular en las Instituciones EducativasEl Proyecto curricular en las Instituciones Educativas
El Proyecto curricular en las Instituciones Educativas
 

Herramientasparalaseguridadinformatica

  • 2. Antecedentes  Evento: − Cualquier ocurrencia observable en la red o sistema  Conexión a servidores (web, e-mail, etc)  Incidente: − Evento adverso con consecuencias negativas  Negación de servicios  Código malicioso
  • 3. El porqué de la Seguridad  En cualquier sociedad, existe un porcentaje de gente maliciosa. Se estima que Internet tiene mas de 1500 millones de usuarios (tomado de wikipedia). Suponiendo que 1% es el número de usuarios maliciosos resulta convivimos con mas de 15 millones y evidente que debería preocuparnos.
  • 4. Necesidad de proteger y mantener en ejecución de los servicios de una red  Servidores físicos  Servidores de correo, DNS, Proxy, WWW y servicios  Servidores de mensajería instantánea y servicios  Servidores de ficheros y servicios  Datos internos de la empresa  Infraestructura de la red (cables, hubs, switches, routers, etc.)
  • 5. ¿contra qué lo quieres proteger?  Daños físicos (humo, agua, comida, etc.)  Borrado / modificación de datos (registros contables, deterioro de tu sitio web, etc.)  Exposición de datos (registros contables, etc.)  Continuidad de servicios (mantenimiento activo de los servidores de correo/www/ficheros)  Evitar que otros hagan uso ilegal/impropio de tus servicios (envíos masivos de correos, etc.)
  • 6. ¿cuál es la probabilidad de que se dé un suceso determinado?  Escaneos de red – puedes apostar que a diario  Ingeniería social – varía, normalmente suelen ser objetivo la gente más vulnerable  Intrusión física – depende, bastante rara, pero un empleado hostil con un par de alicates podría causar mucho daño en un armario de telecomunicaciones  Empleados que venden datos a la competencia – ocurre  La competencia, que alquile a gente especializada para penetrar activamente en tu red – nadie suele hablar de esto, pero también ocurre
  • 7. posibles resultados derivados de un incidente de seguridad  Pérdidas de datos  Perdida directa de beneficios (ventas vía web, el servidor de ficheros inactivo, etc)  Costes en tiempo de personal  Pérdida de productividad del departamento de informática, así como de los trabajadores dependientes de su infraestructura  Implicaciones legales (registros médicos, registros contables de clientes, etc.)  Pérdida de la confianza por parte del cliente  Publicidad por parte de los medios de comunicación
  • 8. ¿como minimizar el impacto de los incidentes de seguridad?  Con la Preparación y prevención  Software para atenuar el incidente − Parches de Seguridad − Respaldos − Herramientas para el análisis y control de los recursos de software y hardware − Prevención contra código malicioso (a nivel de servidor, de host, clientes)
  • 9. ¿como minimizar el impacto de los incidentes de seguridad?  Instalar los servicios indispensables con sus bitácoras activadas  Concientización y capacitación (alfabetización digital, procedimientos, políticas)
  • 10. Herramientas para análisis control de hardware  EVEREST Corporate Edition − H+S Instalado y con cambios − Monitoreo y Control Remoto
  • 11. Herramientas para análisis control de hardware  OCS Inventory Next Generation − Soporta Multiples SO: Windows, Linux, *BSD, Sun Solaris, IBM AIX, HP-UX, MacOS X. − Bajo consumo de ancho de banda (5KB inventario total) − Administración Web
  • 12. Herramientas de Seguridad  Nessus − Auditor de Seguridad Remoto. El cliente "The Nessus Security Scanner" es una herramienta de auditoría de seguridad. Hace posible evaluar módulos de seguridad intentando encontrar puntos vulnerables que deberían ser reparados. Está compuesto por dos partes: un servidor, y un cliente. El servidor/daemon, "nessusd" se encarga de los ataques, mientras que el cliente, "nessus", se ocupa del usuario por medio de una linda interfaz para X11/GTK+. Este paquete contiene el cliente para GTK+1.2, que además existe en otras formas y para otras plataformas.
  • 13. Herramientas de Seguridad  SATAN  Herramienta de Auditoría de Seguridad para Analizar Redes (Security Auditing Tool for Analysing Networks). Ésta es una poderosa herramienta para analizar redes en búsqueda de vulnerabilidades creada para administradores de sistema que no pueden estar constantemente chequeando bugtraq, rootshell y ese tipo de fuentes de infomación.
  • 14. Herramienta de Monitoreo de Red  Arpwatch  Monitorea el trafico ARP (Address Resolution Protocol). Genera un log de pares IP/MAC y envía un correo si un nuevo dispositivo es conectado a la red.
  • 15. Herramientas de Monitoreo de Red totalmente gratis  Nagios (http://www.nagios.org/)  Just For Fun Network Management System (JFFNMS - http://www.jffnms.org/)  Big Sister System and Network Monitor (http://www.ziptie.org/ )  Netdisco (http://netdisco.org/)
  • 16. Herramientas de Monitoreo de Red Mas herramientas de monitoreo de red Se pueden encontrar en: http://www.slac.stanford.edu/xorg/nmtf/nmtf- tools.html
  • 17. Comprobador de integridad de archivos y directorios  herramienta que ayuda a administradores y usuarios de sistemas monitoreando alguna posible modificación en algún set de archivos.
  • 18. Herramientas de Integridad de archivos  Afick (http://afick.sourceforge.net/)  AIDE (http://sf.net/projects/aide)  Fcheck  Integrit (http://integrit.sourceforge.net/)  Osiris (http://www.shmoo.com/)  OSSEC (http://www.ossec.net/)  Samhain (http://www.la-samhna.de/samhain/)  Tripwire (http://sourceforge.net/projects/tripwire/)
  • 19. Administración centralizada Osiris y Samhain ambos proporcionan soporte integrado para registro centralizado y la gestión