SlideShare una empresa de Scribd logo
1 de 13
HERRAMIENTAS DE ANÁLISIS
DE VULNERABILIDADES
Oier Ardanaz 29/09/2017
Análisis de vulnerabilidades
● Las vulnerabilidades en informática, se refieren a las debilidades en nuestro sistema. Debilidades que
pueden comprometer la confidencialidad, integridad y disponibilidad de nuestro sistema en caso de
ataque sobre esos puntos débiles.
● Por ello, el análisis de vulnerabilidades es un servicio por el cual se comprueba la debilidad o fortaleza
de un sistema.
● Un correcto análisis de vulnerabilidades no solo detecta las áreas de mejora, sino que también propone
la correcta arquitectura necesaria para proteger la infraestructura de una organización y los diferentes
cambios de políticas de seguridad que se requiere implementar.
Herramientas de análisis de vulnerabilidades
● Son programas utilizados para poner a prueba la seguridad de nuestro sistema informático.
● A parte de identificar las debilidades, una buena herramienta debe ofrecer soluciones para las
vulnerabilidades detectadas.
● Estas herramientas trabajan con una base de datos de firmas de vulnerabilidades y plugins con los
que se escanean los sistemas y equipos.
● Sistemas como Kali Linux trae instaladas muchas de estas herramientas (OpenVAS,
nmap,owasp….)
Esquema de un análisis de vulnerabilidades
Metodología a seguir para poder realizar un análisis y posterior trabajo de manera correcta:
● Diagnóstico de Seguridad
○ Escaneo de vulnerabilidades externas
○ Escaneo de vulnerabilidades internas
● Revision de Politicas de Seguridad
● Revisión de procesos y configuraciones que comprometan la seguridad
● Reforzamiento de la topología de red
● Generación de documento de recomendación de buenas prácticas
● Planificación de respuesta ante eventos peligrosos
● Política de respaldos, redundancia y recuperación ante desastres
Ventajas/Desventajas
Ventajas:
● Obtención rápida de información
● A partir de las soluciones propuestas, elaboración muy rápida de plan de acción
● Facilita el trabajo para gente poco experimentada
Desventajas:
● Limitados a la información de los plugins y firmas que dispongan en el momento de análisis
● Pueden producir falsos positivos
Herramientas para el análisis
Para realizar el análisis, tenemos disponibles diferentes programas. Tanto de pago como gratuitos, e
incluso especializados en ciertas vulnerabilidades, la mayoría incluyen diferentes herramientas de
escáner, de ataques etc integrados en el programa.
Nosotros explicaremos dos de ellas, de cara a entender mediante estos programas, en que se basa este
proceso:
● Openvas (Gratuito)
● Tenable Nessus (De pago)
OpenVas
● Se trata de un framework que tiene como base servicios y herramientas de análisis.
● Procede de los desarrolladores de “nessus” al cambiar la licencia de este, decidieron desarrollar
este proyecto de software libre y licencia GPL.
● Multiplataforma
● Actualizaciones del registro semanales.
● Es una arquitectura cliente-servidor, que se comunica mediante cifrado SSL, y consiste en varios
módulos con tareas bien definidas.
● 3 servicios principales
○ Servidor de escaneo (Escáner): Se encarga de realizar el análisis. Puede estar en el mismo equipo o en otro.
○ Cliente (web)- Interfaz gráfica utilizada para configurar Openvas y obtener los resultados del análisis.
○ Service Manager (Openvas Management Protocol): Se encarga de interactuar con todos los módulos
(Scanner, Cliente, Framework, CLI….
Nessus
● Es el escáner de vulnerabilidades más popular.
● Nessus es un Programa de Escaneo de Vulnerabilidades y puertos en diversos Sistemas operativos.
Consiste en nessusd, el demonio o componente principal, que realiza el escaneo en el sistema
objetivo, y el cliente (basado en consola o gráfico) que se conecta a ese servicio mediante el cual se
pueden dar directrices, y es donde podemos ver los reportes.
● El tercer componente son los Script de Nessus (NASL), en los que se escriben los ataques que
realiza para las pruebas.
Nessus
● En operación normal, nessus comienza escaneando los Puertos con Nmap o con su propio escaneador de
Puertos para buscar puertos abiertos y después intentar varios Exploits para atacarlo.
● Los resultados del escaneo pueden ser exportados en reportes en varios formatos, como texto plano, XML,
HTML, y LaTeX.
● Pueden causar que los servicios o Sistemas operativos se corrompan y caigan, si no se hace buen uso del
software. Para usuarios sin demasiados conocimientos, si se deshabilita la opción “unsafe test” evitará estos
riesgos.
Fuentes de Información
https://cioperu.pe/articulo/15863/6-escaneres-de-vulnerabilidades-de-red-gratuitos/?p=3
http://www.openvas.org/
https://www.tenable.com/products/nessus-vulnerability-scanner
http://www.networkworld.es/archive/analisis-de-vulnerabilidades
http://www.audea.com/analisis-de-vulnerabilidades-automaticos/
GRACIAS POR SU ATENCION.

Más contenido relacionado

La actualidad más candente

From Mainframe to Microservices: Vanguard’s Move to the Cloud - ENT331 - re:I...
From Mainframe to Microservices: Vanguard’s Move to the Cloud - ENT331 - re:I...From Mainframe to Microservices: Vanguard’s Move to the Cloud - ENT331 - re:I...
From Mainframe to Microservices: Vanguard’s Move to the Cloud - ENT331 - re:I...Amazon Web Services
 
Website Design Business Plan
Website Design Business PlanWebsite Design Business Plan
Website Design Business Planinditech
 
Best Practices for CI/CD with AWS Lambda and Amazon API Gateway (SRV355-R1) -...
Best Practices for CI/CD with AWS Lambda and Amazon API Gateway (SRV355-R1) -...Best Practices for CI/CD with AWS Lambda and Amazon API Gateway (SRV355-R1) -...
Best Practices for CI/CD with AWS Lambda and Amazon API Gateway (SRV355-R1) -...Amazon Web Services
 
Building .NET Microservices
Building .NET MicroservicesBuilding .NET Microservices
Building .NET MicroservicesVMware Tanzu
 
FormacióN Por Proyectos En El Sena
FormacióN Por Proyectos En El SenaFormacióN Por Proyectos En El Sena
FormacióN Por Proyectos En El Senaiejcg
 
Modeling microservices using DDD
Modeling microservices using DDDModeling microservices using DDD
Modeling microservices using DDDMasashi Narumoto
 
How to build a FullStack Airline Ticketing Web App.pdf
How to build a FullStack Airline Ticketing Web App.pdfHow to build a FullStack Airline Ticketing Web App.pdf
How to build a FullStack Airline Ticketing Web App.pdfAmazon Web Services
 
CI/CD with AWS Developer Tools and Fargate
CI/CD with AWS Developer Tools and FargateCI/CD with AWS Developer Tools and Fargate
CI/CD with AWS Developer Tools and FargateAmazon Web Services
 

La actualidad más candente (12)

From Mainframe to Microservices: Vanguard’s Move to the Cloud - ENT331 - re:I...
From Mainframe to Microservices: Vanguard’s Move to the Cloud - ENT331 - re:I...From Mainframe to Microservices: Vanguard’s Move to the Cloud - ENT331 - re:I...
From Mainframe to Microservices: Vanguard’s Move to the Cloud - ENT331 - re:I...
 
Website Design Business Plan
Website Design Business PlanWebsite Design Business Plan
Website Design Business Plan
 
Best Practices for CI/CD with AWS Lambda and Amazon API Gateway (SRV355-R1) -...
Best Practices for CI/CD with AWS Lambda and Amazon API Gateway (SRV355-R1) -...Best Practices for CI/CD with AWS Lambda and Amazon API Gateway (SRV355-R1) -...
Best Practices for CI/CD with AWS Lambda and Amazon API Gateway (SRV355-R1) -...
 
Cast vs sonar
Cast vs sonarCast vs sonar
Cast vs sonar
 
Building .NET Microservices
Building .NET MicroservicesBuilding .NET Microservices
Building .NET Microservices
 
FormacióN Por Proyectos En El Sena
FormacióN Por Proyectos En El SenaFormacióN Por Proyectos En El Sena
FormacióN Por Proyectos En El Sena
 
Modeling microservices using DDD
Modeling microservices using DDDModeling microservices using DDD
Modeling microservices using DDD
 
Cost Optimization on AWS
Cost Optimization on AWSCost Optimization on AWS
Cost Optimization on AWS
 
AWS Secrets Manager
AWS Secrets ManagerAWS Secrets Manager
AWS Secrets Manager
 
How to build a FullStack Airline Ticketing Web App.pdf
How to build a FullStack Airline Ticketing Web App.pdfHow to build a FullStack Airline Ticketing Web App.pdf
How to build a FullStack Airline Ticketing Web App.pdf
 
SAP Solutions on AWS Overview
SAP Solutions on AWS Overview SAP Solutions on AWS Overview
SAP Solutions on AWS Overview
 
CI/CD with AWS Developer Tools and Fargate
CI/CD with AWS Developer Tools and FargateCI/CD with AWS Developer Tools and Fargate
CI/CD with AWS Developer Tools and Fargate
 

Similar a Análisis Vulnerabilidades Herramientas

Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)inaki sanz
 
Herramientas de-analisis-de-vulnerabilidades
Herramientas de-analisis-de-vulnerabilidadesHerramientas de-analisis-de-vulnerabilidades
Herramientas de-analisis-de-vulnerabilidadesJulen Sanchez
 
Scanners Seguridad Informatica
Scanners Seguridad InformaticaScanners Seguridad Informatica
Scanners Seguridad Informaticagio_vani
 
Herramientas de análisis de vulnerabilidad
Herramientas de análisis de vulnerabilidad Herramientas de análisis de vulnerabilidad
Herramientas de análisis de vulnerabilidad Iñaki Sarasibar
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoFranciny Salles
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesIker Ardanaz
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesDaniel Fernandez Droniak
 
Herramientas de medicion de las vulnerabilidades
Herramientas de medicion de las vulnerabilidadesHerramientas de medicion de las vulnerabilidades
Herramientas de medicion de las vulnerabilidadesIñigo Asin Martinez
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuJosé Moreno
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesCarlos De la Cruz Riera
 
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...noc_313
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetraciónDavid Thomas
 
Informatica grupob nocturna procesos administrativos
Informatica grupob nocturna procesos administrativosInformatica grupob nocturna procesos administrativos
Informatica grupob nocturna procesos administrativosStephanyGomezamaya
 
170787585-practica-0
 170787585-practica-0 170787585-practica-0
170787585-practica-0xavazquez
 
Herramientas de-análisis-de-vulnerabilidad
Herramientas de-análisis-de-vulnerabilidadHerramientas de-análisis-de-vulnerabilidad
Herramientas de-análisis-de-vulnerabilidadJosu Zuñiga
 
Taller de Hardware y software
Taller de Hardware  y  softwareTaller de Hardware  y  software
Taller de Hardware y softwareWilsonPerafan
 

Similar a Análisis Vulnerabilidades Herramientas (20)

Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)
 
Herramientas de-analisis-de-vulnerabilidades
Herramientas de-analisis-de-vulnerabilidadesHerramientas de-analisis-de-vulnerabilidades
Herramientas de-analisis-de-vulnerabilidades
 
Scanners Seguridad Informatica
Scanners Seguridad InformaticaScanners Seguridad Informatica
Scanners Seguridad Informatica
 
Herramientas de análisis de vulnerabilidad
Herramientas de análisis de vulnerabilidad Herramientas de análisis de vulnerabilidad
Herramientas de análisis de vulnerabilidad
 
3.5 Nessus
3.5 Nessus3.5 Nessus
3.5 Nessus
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker Ético
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidades
 
Herramientas de medicion de las vulnerabilidades
Herramientas de medicion de las vulnerabilidadesHerramientas de medicion de las vulnerabilidades
Herramientas de medicion de las vulnerabilidades
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Capitulo2
Capitulo2Capitulo2
Capitulo2
 
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetración
 
Informatica sofware y hardware
Informatica sofware y hardwareInformatica sofware y hardware
Informatica sofware y hardware
 
Informatica grupob nocturna procesos administrativos
Informatica grupob nocturna procesos administrativosInformatica grupob nocturna procesos administrativos
Informatica grupob nocturna procesos administrativos
 
170787585-practica-0
 170787585-practica-0 170787585-practica-0
170787585-practica-0
 
Presentacion chavez
Presentacion chavezPresentacion chavez
Presentacion chavez
 
Herramientas de-análisis-de-vulnerabilidad
Herramientas de-análisis-de-vulnerabilidadHerramientas de-análisis-de-vulnerabilidad
Herramientas de-análisis-de-vulnerabilidad
 
Taller de Hardware y software
Taller de Hardware  y  softwareTaller de Hardware  y  software
Taller de Hardware y software
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 

Último (8)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 

Análisis Vulnerabilidades Herramientas

  • 1. HERRAMIENTAS DE ANÁLISIS DE VULNERABILIDADES Oier Ardanaz 29/09/2017
  • 2. Análisis de vulnerabilidades ● Las vulnerabilidades en informática, se refieren a las debilidades en nuestro sistema. Debilidades que pueden comprometer la confidencialidad, integridad y disponibilidad de nuestro sistema en caso de ataque sobre esos puntos débiles. ● Por ello, el análisis de vulnerabilidades es un servicio por el cual se comprueba la debilidad o fortaleza de un sistema. ● Un correcto análisis de vulnerabilidades no solo detecta las áreas de mejora, sino que también propone la correcta arquitectura necesaria para proteger la infraestructura de una organización y los diferentes cambios de políticas de seguridad que se requiere implementar.
  • 3. Herramientas de análisis de vulnerabilidades ● Son programas utilizados para poner a prueba la seguridad de nuestro sistema informático. ● A parte de identificar las debilidades, una buena herramienta debe ofrecer soluciones para las vulnerabilidades detectadas. ● Estas herramientas trabajan con una base de datos de firmas de vulnerabilidades y plugins con los que se escanean los sistemas y equipos. ● Sistemas como Kali Linux trae instaladas muchas de estas herramientas (OpenVAS, nmap,owasp….)
  • 4. Esquema de un análisis de vulnerabilidades Metodología a seguir para poder realizar un análisis y posterior trabajo de manera correcta: ● Diagnóstico de Seguridad ○ Escaneo de vulnerabilidades externas ○ Escaneo de vulnerabilidades internas ● Revision de Politicas de Seguridad ● Revisión de procesos y configuraciones que comprometan la seguridad ● Reforzamiento de la topología de red ● Generación de documento de recomendación de buenas prácticas ● Planificación de respuesta ante eventos peligrosos ● Política de respaldos, redundancia y recuperación ante desastres
  • 5. Ventajas/Desventajas Ventajas: ● Obtención rápida de información ● A partir de las soluciones propuestas, elaboración muy rápida de plan de acción ● Facilita el trabajo para gente poco experimentada Desventajas: ● Limitados a la información de los plugins y firmas que dispongan en el momento de análisis ● Pueden producir falsos positivos
  • 6. Herramientas para el análisis Para realizar el análisis, tenemos disponibles diferentes programas. Tanto de pago como gratuitos, e incluso especializados en ciertas vulnerabilidades, la mayoría incluyen diferentes herramientas de escáner, de ataques etc integrados en el programa. Nosotros explicaremos dos de ellas, de cara a entender mediante estos programas, en que se basa este proceso: ● Openvas (Gratuito) ● Tenable Nessus (De pago)
  • 7.
  • 8. OpenVas ● Se trata de un framework que tiene como base servicios y herramientas de análisis. ● Procede de los desarrolladores de “nessus” al cambiar la licencia de este, decidieron desarrollar este proyecto de software libre y licencia GPL. ● Multiplataforma ● Actualizaciones del registro semanales. ● Es una arquitectura cliente-servidor, que se comunica mediante cifrado SSL, y consiste en varios módulos con tareas bien definidas. ● 3 servicios principales ○ Servidor de escaneo (Escáner): Se encarga de realizar el análisis. Puede estar en el mismo equipo o en otro. ○ Cliente (web)- Interfaz gráfica utilizada para configurar Openvas y obtener los resultados del análisis. ○ Service Manager (Openvas Management Protocol): Se encarga de interactuar con todos los módulos (Scanner, Cliente, Framework, CLI….
  • 9.
  • 10. Nessus ● Es el escáner de vulnerabilidades más popular. ● Nessus es un Programa de Escaneo de Vulnerabilidades y puertos en diversos Sistemas operativos. Consiste en nessusd, el demonio o componente principal, que realiza el escaneo en el sistema objetivo, y el cliente (basado en consola o gráfico) que se conecta a ese servicio mediante el cual se pueden dar directrices, y es donde podemos ver los reportes. ● El tercer componente son los Script de Nessus (NASL), en los que se escriben los ataques que realiza para las pruebas.
  • 11. Nessus ● En operación normal, nessus comienza escaneando los Puertos con Nmap o con su propio escaneador de Puertos para buscar puertos abiertos y después intentar varios Exploits para atacarlo. ● Los resultados del escaneo pueden ser exportados en reportes en varios formatos, como texto plano, XML, HTML, y LaTeX. ● Pueden causar que los servicios o Sistemas operativos se corrompan y caigan, si no se hace buen uso del software. Para usuarios sin demasiados conocimientos, si se deshabilita la opción “unsafe test” evitará estos riesgos.
  • 13. GRACIAS POR SU ATENCION.