SlideShare una empresa de Scribd logo
1 de 10
1. Acunetix Web Vulnerability Scanner
Acunetix Web Vulnerability Scanner es una herramienta que será capaz de escanear sitios Web en
busca de posibles fallos de seguridad que puedan poner en peligro la integridad de la página
publicada en Internet. Esta aplicación ejecuta una serie de pruebas, totalmente configurables por el
usuario, para identificar las vulnerabilidades tanto en la programación de la página como en la
configuración del servidor- detecta técnicas de hacking como pueden ser ataques de ejecución de
código de autentificación, etc.-. Una vez concluido este proceso, la versión genera una serie de
informes, especificando los fallos detectados en el análisis de la página Web. Estos informes se
mostrarán en la pantalla en forma de gráfica para una mejor perfección, o bien podrán visualizarse
los resultados más exhaustivamente con la descripción de la vulnerabilidad.
Según la licencia adquirida, existen dos métodos de licenciamiento: licencias corporativas y
licencias de consultor, ambos son por puesto/usuario. Además, la corporativa está divida en tres
propuestas: escanear sólo una web, escanear hasta tres, y escanear un número ilimitado de webs,
con la condición de que sólo pueden escanearse páginas que pertenecen a su empresa.
Mientras, la licencia de consultor da derecho a escanear un número ilimitado de URLs de cualquier
empresa, siempre con permiso de la misma.
En suma, este software es una potente utilidad que analiza una página web en busca de posibles
agujeros de seguridad. Destaca por su completo escáner para examinar scripts en una página
web, permitiendo detectar errores; además de por su completo conjunto de herramientas - editor
HTTP, Sniffer HTTP, Flooder HTTP, cifrador de palabras control de vulnerabilidades, SQL, etc.
En su contra, que toda la interface del programa aparece en inglés, y que la aplicación, empleada
por personas mal intencionadas, puede servir también para atacar páginas web.
2. GFI LANguard Network Security Scanner
GFI LANguard Network Security Scanner (GFI LANguard N.S.S.) es una herramienta que permite a
los administradores de red realizar rápida y fácilmente una auditoría de seguridad de red. GFI
LANguard N.S.S. crea informes que pueden ser utilizados para resolver problemas de seguridad
de la red. Además puede realizar la administración de actualizaciones de seguridad.
Al contrario que otros escáneres de seguridad, GFI LANguard N.S.S. no creará un „bombardeo‟ de
información, que es virtualmente imposible de seguir. En su lugar, ayudará a resaltar la información
más importante. Además proporciona hipervínculos a sitios de seguridad para averiguar más sobre
estas vulnerabilidades.
Utilizando análisis inteligente, GFI LANguard N.S.S. recoge información sobre los equipos como
nombres de usuario, grupos, recursos compartidos, dispositivos USB, dispositivos inalámbricos y
otra información sobre un Dominio Windows.
Además de esto, GFI LANguard N.S.S. también identifica vulnerabilidades específicas como
problemas de configuración de servidores FTP, exploits en Servidores Microsoft IIS y Apache Web
o problemas en la configuración de la política de seguridad Windows, más otros muchos
potenciales problemas de seguridad.
Características clave
• Encuentra servicios rufianes y puertos TCP y UDP abiertos
• Detecta vulnerabilidades CGI, DNS, FTP, Correo, RPC y otras
• Detecta dispositivos inalámbricos.
• Detecta usuarios pícaros o en “puertas traseras” (backdoors)
• Detecta recursos compartidos abiertos y enumera quién tiene acceso a estos recursos junto con
sus permisos.
• Enumera grupos, incluyendo los miembros de grupos.
• Enumeración de usuarios, servicios, etc.
• Enumera dispositivos USB.
• Enumera dispositivos de red e identificación del tipo de dispositivo (Cableado, Inalámbrico,
Virtual)
• Puede realizar Análisis Programados.
• Actualiza automáticamente las Comprobaciones de vulnerabilidad de seguridad.
• Habilidad para detectar la falta de actualizaciones críticas y service packs del sistema operativo.
• Habilidad para detectar la falta de actualizaciones críticas y service packs de aplicaciones
soportadas.
• Capacidad de guardar y cargar resultados de análisis.
• Habilidad de comparar análisis, para enterarse de posibles nuevos puntos de entrada.
• Habilidad para actualizar el SO (Sistemas Windows en Inglés, Francés, Alemán, Italiano,
Español) y aplicaciones Office (Inglés, Francés, Alemán, Italiano, Español)
• Identificación de Sistema operativo.
• Detección de anfitrión en directo.
• Resultados en HTML, XSL y XML.
• Auditoría SNMP y MS SQL.
• Lenguaje de comandos compatible Vbscript para construir comprobaciones de vulnerabilidad a
medida.
• Módulo SSH que permite la ejecución de scripts de seguridad sobre equipo Linux/Unix.
• Analiza varios equipos al mismo tiempo.
3. Teneble Nessus 5.
Nessus es un analizador de seguridad de redes potente y fácil de usar, con una amplia base de
datos de plugins que se actualiza a diario. Actualmente se encuentra entre los productos más
importantes de este tipo en todo el sector de la seguridad, y cuenta con el respaldo de
organizaciones profesionales de seguridad de la información, tales como SANS Institute. Nessus le
permite realizar auditorías de forma remota en una red en particular y determinar si ha sido
comprometida o usada de alguna forma inadecuada. Nessus también proporciona la capacidad de
auditar de forma local un equipo específico para analizar vulnerabilidades, especificaciones de
compatibilidad, violaciones de directivas de contenido y otros temas.
Análisis inteligente: a diferencia de muchos otros analizadores de seguridad, Nessus no da
nada por sentado. Es decir, no supondrá que un servicio dado se ejecuta en un puerto fijo.
Esto significa que si usted ejecuta su servidor web en el puerto 1234, Nessus lo detectará y
probará su seguridad según corresponda. Cuando sea posible, intentará validar una
vulnerabilidad a través de su explotación. En los casos en que no sea confiable o se pueda
afectar de manera negativa el destino, Nessus puede basarse en un banner del servidor
para determinar la presencia de la vulnerabilidad. En tales casos, quedará registrado en el
informe resultante si se usó este método.
Arquitectura modular: la arquitectura cliente/servidor proporciona la flexibilidad necesaria
para implementar el analizador (servidor) y conectarse con la GUI (cliente) desde cualquier
equipo mediante un explorador web, con lo cual se reducen los costos de administración
(varios clientes pueden acceder a un único servidor).
Compatible con CVE: la mayoría de los plugins se enlazan con CVE, para que los
administradores obtengan más información sobre las vulnerabilidades publicadas. También
incluyen frecuentemente referencias a Bugtraq (BID), OSVDB y las alertas de seguridad de
proveedores.
Arquitectura de plugins: cada prueba de seguridad está diseñada como plugin externo, y se
agrupa en una de 42 familias. De esta forma, usted puede añadir fácilmente sus propias
pruebas, seleccionar plugins específicos o elegir una familia entera sin tener que leer el
código del motor de servidores Nessus, nessusd. La lista completa de los plugins de
Nessus se encuentra disponible en http://www.nessus.org/plugins/index.php?view=all.
NASL: el analizador Nessus incluye NASL (Nessus Attack Scripting Language) (lenguaje
Attack Scripting de Nessus), un lenguaje diseñado específicamente para crear pruebas de
seguridad de manera rápida y sencilla.
Base de datos actualizada de vulnerabilidades de seguridad: Tenable se centra en el
desarrollo de comprobaciones de seguridad correspondientes a vulnerabilidades
recientemente divulgadas. Nuestra base de datos de comprobaciones de seguridad se
actualiza diariamente, y todas las comprobaciones de seguridad más recientes se
encuentran disponibles en http://www.nessus.org/scripts.php.
Prueba varios hosts de forma simultánea: según la configuración del sistema del analizador
Nessus, usted puede probar una gran cantidad de hosts simultáneamente.
Reconocimiento de servicios inteligente: Nessus no supone que los hosts de destino
respeten los números de puertos asignados por IANA (Autoridad de asignación de
números de Internet). Esto significa que reconocerá un servidor FTP que se ejecute en un
puerto no estándar (por ejemplo, 31337) o un servidor web que se ejecute en el puerto
8080 en lugar del 80.
Varios servicios: si se emplean dos o más servidores web en un host (por ejemplo, uno en
el puerto 80 y el otro en el puerto 8080), Nessus los identificará y los probará todos.
Cooperación de plugins: las pruebas de seguridad realizadas por los plugins de Nessus
cooperan de manera tal que no se lleven a cabo comprobaciones innecesarias. Si su
servidor FTP no ofrece inicios de sesión anónimos, no se realizarán comprobaciones de
seguridad relacionadas con estos.
Informes completos: Nessus no solo le informará qué vulnerabilidades de seguridad
existen en su red y el nivel de riesgo de cada una de ellas (Info, Low, Medium, High y
Critical) (informativo, bajo, medio, alto y crítico), sino que también le notificará sobre cómo
mitigarlas, ofreciendo soluciones.
Compatibilidad total con SSL: Nessus tiene la capacidad para probar los servicios ofrecidos
sobre SSL, tales como HTTPS, SMTPS, IMAPS y otros.
Plugins inteligentes (opcional): Nessus cuenta con una opción de “optimización” que
determinará qué plugins deben o no iniciarse en el host remoto. Por ejemplo, Nessus no
probará las vulnerabilidades de sendmail respecto de Postfix.
Comprobaciones no destructivas (opcional): ciertas comprobaciones pueden ser
perjudiciales para servicios de red específicos. Si no desea arriesgarse a provocar un error
de servicio en la red, habilite la opción “safe checks” de Nessus, que hará que Nessus se
base en los banners en lugar de la explotación de errores reales para determinar si hay
alguna vulnerabilidad.
4. Nmap.
Nmap ("Network Mapper") es un libre y de código abierto de utilidad para el descubrimiento de red
y auditoría de seguridad. Muchos sistemas y administradores de red también les resulta útil para
tareas como inventario de la red, los horarios de actualización de servicios administrar y monitorear
host o servicio el tiempo de actividad. Nmap utiliza paquetes IP crudos en formas novedosas para
determinar qué hosts están disponibles en la red, qué servicios (nombre de la aplicación y versión)
los anfitriones están ofreciendo, qué sistemas operativos (y versiones del sistema operativo) se
están ejecutando, qué tipo de filtros de paquetes / cortafuegos están en uso, y docenas de otras
características. Fue diseñado para escanear rápidamente grandes redes, pero funciona bien contra
los ejércitos individuales. Nmap se ejecuta en todos los sistemas operativos de computadora, y los
paquetes binarios oficiales están disponibles para Linux, Windows y Mac OS X. Además de la
clásica línea de comandos de Nmap ejecutable, la suite de Nmap incluye una interfaz gráfica de
usuario avanzada y resulta espectador (Zenmap), una transferencia de datos flexible, redirección y
herramienta de depuración (Ncat), una utilidad para la comparación de los resultados del análisis
(Ndiff), y una generación de paquetes y la herramienta de análisis de la respuesta (Nping).
Nmap es:
Flexible: Soporta docenas de técnicas avanzadas para el mapeo de las redes llenas de
filtros IP, cortafuegos, routers y otros obstáculos. Esto incluye muchos de escaneo de
puertos mecanismos (tanto TCP y UDP), detección de sistema operativo, la detección de
versiones, barridos de ping y mucho más. Consulte la página de documentación.
Potente: Nmap se ha utilizado para escanear grandes redes de literalmente cientos de
miles de máquinas.
Portable: La mayoría de los sistemas operativos son compatibles, incluyendo Linux,
Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun
OS, Amiga, y más.
Fácil: Aunque Nmap ofrece un rico conjunto de características avanzadas para usuarios
avanzados, puede comenzar como simplemente como "nmap-v-A targethost”. Tanto la
línea de comandos tradicional y gráfica (GUI) de las versiones que se adaptan a sus
preferencias. Los binarios están disponibles para aquellos que no desean compilar Nmap
desde las fuentes.
Gratis: Los objetivos principales del proyecto Nmap es ayudar a que Internet sea un poco
más seguro y proporcionar administradores / auditores / hackers con una herramienta
avanzada para explorar sus redes. Nmap está disponible para descarga gratuita, y también
viene con código fuente completa que usted puede modificar y redistribuir bajo los términos
de la licencia.
Bien documentada: un esfuerzo importante se ha puesto en completa y al día las páginas
de manual, documentos técnicos, tutoriales, e incluso un libro entero. Encuéntralos en
varios idiomas.
Soportado: Aunque Nmap viene sin garantía, es bien apoyada por una vibrante
comunidad de desarrolladores y usuarios. La mayor parte de esta interacción se produce
en las listas de correo de Nmap . La mayoría de los informes de errores y las preguntas
deben enviarse a la lista nmap-dev, pero sólo después de leer las directrices .
5. Retina Network Security Scanner.
Reconocido como el escáner de seguridad más rápido en el mercado hoy en día, la retina está
diseñada para identificar las vulnerabilidades conocidas y desconocidas, sugerir soluciones a las
vulnerabilidades identificadas, y reportar posibles agujeros de seguridad en Internet de una red,
intranet, extranet y entornos. La tecnología patentada de El producto eclipsa las capacidades de la
última generación de escáneres de seguridad y emplea un motor de inteligencia artificial única que
permite que el producto a pensar como un hacker o un analista de seguridad de la red intentar
penetrar en su red.
Retina es un escáner de best-of-breed el apoyo de poderosas características que son atractivas
para el administrador de la red y el consultor de seguridad por igual. eEye ha comprometido a
hacer que el escáner de retina más rica en características en el mercado y solicita activamente e
incorpora la retroalimentación del cliente y de las solicitudes.
Amplitud de Sistemas y Servicios de Auditados
Retina incluye módulos de auditoría de vulnerabilidad de muchos sistemas y servicios. Estos
incluyen: NetBIOS, HTTP, CGI y WinCGI, FTP, DNS, las vulnerabilidades de denegación de
servicio, POP3, SMTP, LDAP, TCP / IP, UDP, registro, servicios, usuarios y cuentas, las
vulnerabilidades de contraseñas, extensiones editoriales, y más.
Retina se ejecuta en la plataforma Windows NT, pero está diseñado para escanear múltiples
plataformas y sistemas. Retina analiza muchos sistemas operativos, incluyendo la mayoría de los
sistemas operativos UNIX (Solaris, Linux, * BSD, etc.) y los dispositivos de red (routers, firewalls,
etc.) que se ejecutan sistemas operativos de cosecha propia.
CHAM (Métodos comunes corta ataque)
Esta característica innovadora es la primera de su tipo. CHAM emplea la tecnología de AI a fin de
simular el proceso de pensamiento de un hacker o un analista de seguridad en la búsqueda de
agujeros en las redes y paquetes de software.
CHAM permite Retina de ir más allá en busca de vulnerabilidades conocidas. Simulando el
enfoque y el proceso de pensamiento de un hacker, CHAM es capaz de identificar vulnerabilidades
desconocidas en las redes. Ajuste suelto en el servidor Web o en aplicaciones personalizadas que
desarrollan sus ingenieros. eEye utiliza CHAM en sus propios esfuerzos de investigación de la
vulnerabilidad y ha sido muy valioso para la mejora de sus capacidades en la liberación de muchos
de estos avisos.
NMAP Tecnología
Retina es el primer y único escáner comercial licenciar e incorporar la base de datos de huellas
dactilares de NMAP - la base de datos más completa de OS TCP / IP stack huellas digitales
disponibles. Esto permite Retina para realizar la detección remota del sistema operativo para la
exploración inteligente.
Escaneo inteligente
Retina es absolutamente exhaustivo a la hora de escanear su red. Al realizar escaneados, Retina
no hace suposiciones sobre los protocolos típicos corriendo detrás de ciertos puertos. Se analizan
los datos de entrada / salida específicos en un puerto para determinar qué protocolo y el servicio
se está ejecutando en el caso de la costumbre o configuración de la máquina convencional.
Arquitectura Abierta
Retina está construido con una arquitectura abierta que proporciona al administrador la
oportunidad de desarrollar las vulnerabilidades, pruebas y módulos de auditoría adaptados a las
necesidades concretas de una organización. Se proporciona un conjunto documentado de APIs
para el desarrollo de auditoría personalizado sin limitar el desarrollador para los lenguajes de
programación específicos.
Políticas
Retina ofrece al usuario una flexibilidad total en la que las auditorías a realizar. Utilización del
asistente de Políticas, los usuarios pueden seleccionar específicamente los puertos que desean
auditar. La flexibilidad de activar y desactivar cualquiera de las políticas dirigidas por Retina da el
control flexible de administrador sobre la amplitud y profundidad de los análisis.
SMART Reporting
Produce totalmente documentado informes de auditoría de red basados en los análisis de
seguridad de la retina. Reporting inteligente permite al administrador de la red para acceder, leer e
imprimir estos resultados de las pruebas de seguridad en tiempo real con facilidad. Hay dos
opciones disponibles para la presentación de informes: el Informe Técnico con intrincados detalles
para satisfacer al personal de TI, y el Informe Ejecutivo de resúmenes de gestión de alto nivel. Los
informes también pueden ser "etiqueta blanca" con el logotipo del cliente e información de
contacto.
Interfaz gráfica de usuario
Retina fue creado con una interfaz gráfica de usuario fácil de navegar. Esta interfaz se puede
utilizar fácilmente para controlar todos los aspectos de la digitalización y funciones dentro de la
retina de informes.
Fix-It
Esta característica distintiva permite al administrador de red para los problemas de seguridad del
sistema común de corregir automáticamente incluida la configuración del registro, los permisos de
archivos y mucho más. Este componente también se puede trabajar de forma remota a través de
una vasta red, proporcionando el administrador de red la libertad y flexibilidad para operar desde
una única ubicación.
Actualización automática
Retina tiene una función de actualización automática que proporciona actualizaciones continuas
para sus módulos utilizando una conexión a Internet. Esta característica permitirá que el
administrador de la red para actualizar los módulos de Retina con regularidad, manteniendo así el
ritmo de las vulnerabilidades más recientes.
6. SAINT Network Vulnerability Scanner
SAINT, o herramienta de red integrada del Administrador de Seguridad, destapa las áreas de
debilidad y recomienda soluciones. Con el SAINT ® escáner de vulnerabilidad, se puede:
Detectar y corregir posibles deficiencias en la seguridad de su red antes de que
puedan ser aprovechadas por intrusos.
Anticipar y prevenir vulnerabilidades de los sistemas comunes.
Demostrar el cumplimiento con las regulaciones gubernamentales actuales, tales
como FISMA , SOX , GLBA , HIPAA , y COPPAy con las regulaciones de la industria, tales
como PCI DSS.
Escáner SAINT es la piedra angular ideal para su programa de evaluación de la
vulnerabilidad. SAINT cuenta con una interfaz gráfica de usuario que es intuitivo y fácil de
usar. Beneficios de la solución de análisis de vulnerabilidades SAINT incluyen:
Le permite explotar vulnerabilidades encontradas por el escáner con la herramienta
integrada de pruebas de penetración, SAINTexploit ™.
Muestra cómo reparar las vulnerabilidades, y dónde comenzar los esfuerzos de
remediación -con las vulnerabilidades explotables.
Le permite escanear y explotar tanto IPv4 como IPv6 direcciones.
Le muestra si la red es compatible con PCI estándares de seguridad. SAINT está
certificada por la Industria de Tarjetas de Pago (PCI) del Consejo de Seguridad Standars,
como Approved Scanning Vendor.
Establece una correlación CVE , CVSS, la presencia de las hazañas, y más.
Le permite diseñar y generar informes de evaluación de la vulnerabilidad de forma rápida y
sencilla. Le permite presentar los resultados de incluso las más grandes exploraciones de
la red en un formato fácil de leer con gráficos coloridos.
Le muestra si su seguridad de la red está mejorando con el tiempo mediante el informe de
análisis de tendencia.
Le da las siguientes referencias cruzadas, en la que se pueden correlacionar
automáticamente en los informes: CVE , IAVA , OSVDB ,BID , CVSS 2.0 (requisito PCI)
y SANS / FBI Top 20.
Te da la opción de guardar los datos de la vulnerabilidad a nivel local o de forma remota,
los datos de vulnerabilidad no necesita ser transmitida a través de Internet como lo hace
con otros escáneres.
Proporciona actualizaciones automáticas al menos cada dos semanas, o antes de un
anuncio de vulnerabilidad crítica.
Permite gestionar y programar exploraciones a través de grandes empresas con el SAINT
manager consola de administración remota
7. WATCHFIRE RATIONAL APPSCAN
IBM ® Security AppScan ® Standard ayuda a las empresas disminuir el riesgo de ataques a
aplicaciones web y las violaciones de datos mediante la automatización de las pruebas de
vulnerabilidad de seguridad de aplicaciones. IBM Seguridad AppScan estándar se puede utilizar
para reducir el riesgo al probar las aplicaciones antes de la implementación y la evaluación de
riesgos en curso de la producción.

IBM Seguridad AppScan estándar soporta:
Amplia cobertura para escanear y probar una amplia gama de vulnerabilidades de seguridad en
aplicaciones.
La exploración precisa y pruebas avanzadas que ofrece altos niveles de precisión.
Remediación rápida con resultados priorizados y fijar recomendaciones.
Visión mejorada y el cumplimiento que ayuda a gestionar el cumplimiento y proporciona el
conocimiento de las cuestiones clave.
Amplia cobertura
Automatizada y dinámica conocida como prueba Negro caja de seguridad para las vulnerabilidades
web emergentes, incluyendo servicios web, Web 2.0 y aplicaciones de Internet, tales como
JavaScript, Ajax y Adobe Flash.
JavaScript Analizador de Seguridad de avanzada-estático conocido como Blanco caja-análisis de
los problemas de seguridad del lado del cliente, como por ejemplo a base de DOM, cross-site
scripting y de inyección de código.
Soporte mejorado para servicios web y la arquitectura orientada a servicios (SOA), incluyendo
SOAP y XML.
Personalización y extensibilidad en la Seguridad AppScan eXtensiones Marco IBM, que permite a
la comunidad de usuarios para construir y compartir código abierto complementos.
La exploración precisa y pruebas avanzadas
Analiza los sitios web en busca de malware y enlaces a sitios maliciosos o indeseables incrustado.
Realiza una comparación con la IBM X-Force base de datos mantenida ®.
Simplifica el proceso de interpretación de los resultados del análisis con las descripciones y
explicaciones de cada emisión de escaneo específico.
Ofrece un proceso de test adaptativo que imita de forma inteligente la lógica humana. Se aprende
la aplicación, hasta el nivel de cada parámetro específico y se ajusta a realizar sólo pruebas
pertinentes.
Proporciona herramientas para los probadores manuales, incluyendo utilidades avanzadas para las
pruebas de seguridad personalizada mediante scripts Pyscan.
Remediación Rápida
Proporciona a agilizar la recuperación que soluciona problemas de alta prioridad en primer lugar.
Ofrece los pasos de corrección explícitos con ejemplos de código para implementar soluciones
rápidamente.
Proporciona capacidades de remediación avanzadas, incluyendo una lista de tareas útiles.
Se integra con sistemas de rastreo de defectos, tales como IBM Rational ® ClearQuest ® y HP
Quality Center.

Visión mejorada y el cumplimiento
Incluye plantillas reglamentarias de informes de cumplimiento, con más de 40 informes de
cumplimiento listas para su uso, como la Tarjeta de Pago Industria Estándar de Seguridad de
Datos (PCI DSS), las aplicaciones de pago Data Security Standard (PA-DSS), ISO 27001 e ISO
27002 y Basilea II.
Ayuda a cumplir con las normas fundamentales de cumplimiento, tales como PCI DSS mediante el
apoyo a las pruebas de seguridad de aplicaciones en forma permanente.
Se integra con AppScan Reporting IBM Seguridad de la consola para la visibilidad en toda la
empresa sobre los riesgos y las continuas actualizaciones sobre el progreso de remediación.
8. ISS Internet Scanner
SS utiliza políticas para controlar las pruebas. Una de esas políticas describe las vulnerabilidades
que deberían revisarse en una determinada sesión. CyberCop tan sólo ha adoptado esta función,
aunque se refiere a ella como templates (marcos de prueba). La interfaz de ISS y el método de
selección son ligeramente más claros que el de CyberCop y hace que la configuración inicial sea
bastante más sencilla.
Internet Scanner está mucho más centrado en entornos Microsoft que CyberCop al ver que existen
secciones enteras dedicadas a sus sistemas operativos, incluyendo parches para NT, el Registro y
políticas de contraseñas. Esto le da cierta ventaja sobre el producto de NAI cuando nos
encontramos en un entorno NT, frente al entorno mucho más heterogéneo de su rival directo.
Para ayudarnos a comprender qué es lo que hace exactamente el software, cada vulnerabilidad
listada dispone de una descripción acerca de su significado. La calidad de esta información varía
enormemente. Mientras que algunas entradas sólo disponen de un par de líneas, otras gozan de
ingentes cantidades de informaciones y soluciones. Las actualizaciones de la base de datos de
ataque se realizan a través de una herramienta que automáticamente se conecta al sitio de ISS.
Para un comienzo más sencillo, ISS posee varias políticas predeterminadas. La plataforma bajo la
cual se ejecuta no puede ser Windows NT Server, ya que entonces podría causar problemas de
compatibilidad y rendimiento. En su lugar se nos aconseja la utilización de Windows NT
WorkStation.
Después de la instalación, el software requiere que introduzcamos una llave de licencia, la cual
contiene la lista de direcciones IP que pueden ser verificadas por la aplicación. Una vez que se ha
instalado este archivo, automáticamente se realiza un ping a cada una de las máquinas de la lista y
se muestran en una lista aquellas que son susceptibles de ser escaneadas. Seleccionamos
nuestra propia política, con todas las pruebas existentes marcadas, pulsamos el botón Scan y
dejamos que la aplicación hiciera el resto.
Una de estas verificaciones puede llevarnos una cantidad considerable de tiempo, especialmente
si utilizamos opciones como slow port scan. Durante este tiempo el programa lanza mensajes de
advertencia al host que está escaneando para comunicar a los administradores que se está
utilizando el producto en la red.
Una vez terminado, la consola puede utilizarse para recorrer rápidamente los resultados sin
necesidad de generar un informe. Para ello tan sólo tenemos que pulsar uno de los equipos
escaneados y seleccionar la pestaña vulnerabilities. Existen de igual forma pestañas para mostrar
los servicios y cuentas de usuario detectadas.
http://www.acunetix.com/vulnerability-scanner/TCNreview.pdf
http://www.gfihispana.com/lannetscan/lanscan6manual_es.pdf
http://static.tenable.com/documentation/nessus_5.0_installation_guide_ESN.pdf
http://nmap.org/
http://www.amtsoft.com/retina/
http://www.stigroup.net/saint/
http://www-03.ibm.com/software/products/en/appscan-standard
http://www.redestelecom.es/software/productos/1021802002703/iss-internet-scanner.1.html

Más contenido relacionado

La actualidad más candente

Plan de gestion de configuración de software
Plan de gestion de configuración de softwarePlan de gestion de configuración de software
Plan de gestion de configuración de softwareilianacon
 
tipos de pruebas.
tipos de pruebas.tipos de pruebas.
tipos de pruebas.Juan Ravi
 
El Proceso de Diseño de interfaces de usuario. Roger Pressman
El Proceso de Diseño de interfaces de usuario. Roger PressmanEl Proceso de Diseño de interfaces de usuario. Roger Pressman
El Proceso de Diseño de interfaces de usuario. Roger PressmanJuan Pablo Bustos Thames
 
Modelo lineal secuencial
Modelo lineal secuencialModelo lineal secuencial
Modelo lineal secuencialjenmer
 
ers para una pagina de viajes
ers para una pagina de viajesers para una pagina de viajes
ers para una pagina de viajesGabriel Gongora
 
Plantilla caso prueba
Plantilla caso pruebaPlantilla caso prueba
Plantilla caso pruebaSTBG
 
Plan de pruebas de software
Plan de pruebas de softwarePlan de pruebas de software
Plan de pruebas de softwareEdgardo Rojas
 
Controles a proyectos de desarrollo de Software
Controles a proyectos de desarrollo de SoftwareControles a proyectos de desarrollo de Software
Controles a proyectos de desarrollo de SoftwareSantander David Navarro
 
HERRAMIENTAS DE CONTROL DE MONITOREO Y ESTADISTICAS DE ACCESO A BASE DE DATOS...
HERRAMIENTAS DE CONTROL DE MONITOREO Y ESTADISTICAS DE ACCESO A BASE DE DATOS...HERRAMIENTAS DE CONTROL DE MONITOREO Y ESTADISTICAS DE ACCESO A BASE DE DATOS...
HERRAMIENTAS DE CONTROL DE MONITOREO Y ESTADISTICAS DE ACCESO A BASE DE DATOS...Sergio E. Sánchez
 
Oracle application testing suite (OATS)
Oracle application testing suite (OATS)Oracle application testing suite (OATS)
Oracle application testing suite (OATS)Koushik Arvapally
 
Requerimiento funcional y no funcional
Requerimiento funcional y no funcional Requerimiento funcional y no funcional
Requerimiento funcional y no funcional CristobalFicaV
 
Top 20 best automation testing tools
Top 20 best automation testing toolsTop 20 best automation testing tools
Top 20 best automation testing toolsQACraft
 

La actualidad más candente (20)

Plan de gestion de configuración de software
Plan de gestion de configuración de softwarePlan de gestion de configuración de software
Plan de gestion de configuración de software
 
PLAN SQA
PLAN SQAPLAN SQA
PLAN SQA
 
tipos de pruebas.
tipos de pruebas.tipos de pruebas.
tipos de pruebas.
 
El Proceso de Diseño de interfaces de usuario. Roger Pressman
El Proceso de Diseño de interfaces de usuario. Roger PressmanEl Proceso de Diseño de interfaces de usuario. Roger Pressman
El Proceso de Diseño de interfaces de usuario. Roger Pressman
 
Modelo lineal secuencial
Modelo lineal secuencialModelo lineal secuencial
Modelo lineal secuencial
 
Curso Cloud Computing, Parte 2: Google App Engine
Curso Cloud Computing, Parte 2: Google App EngineCurso Cloud Computing, Parte 2: Google App Engine
Curso Cloud Computing, Parte 2: Google App Engine
 
Control de versiones
Control de versionesControl de versiones
Control de versiones
 
ers para una pagina de viajes
ers para una pagina de viajesers para una pagina de viajes
ers para una pagina de viajes
 
Plantilla caso prueba
Plantilla caso pruebaPlantilla caso prueba
Plantilla caso prueba
 
Plan de pruebas de software
Plan de pruebas de softwarePlan de pruebas de software
Plan de pruebas de software
 
Controles a proyectos de desarrollo de Software
Controles a proyectos de desarrollo de SoftwareControles a proyectos de desarrollo de Software
Controles a proyectos de desarrollo de Software
 
Ingeniería de software modelo incremental
Ingeniería de software  modelo incrementalIngeniería de software  modelo incremental
Ingeniería de software modelo incremental
 
HERRAMIENTAS DE CONTROL DE MONITOREO Y ESTADISTICAS DE ACCESO A BASE DE DATOS...
HERRAMIENTAS DE CONTROL DE MONITOREO Y ESTADISTICAS DE ACCESO A BASE DE DATOS...HERRAMIENTAS DE CONTROL DE MONITOREO Y ESTADISTICAS DE ACCESO A BASE DE DATOS...
HERRAMIENTAS DE CONTROL DE MONITOREO Y ESTADISTICAS DE ACCESO A BASE DE DATOS...
 
3.5 Nessus
3.5 Nessus3.5 Nessus
3.5 Nessus
 
Pruebas del Software
Pruebas del SoftwarePruebas del Software
Pruebas del Software
 
Oracle application testing suite (OATS)
Oracle application testing suite (OATS)Oracle application testing suite (OATS)
Oracle application testing suite (OATS)
 
SonarQube Overview
SonarQube OverviewSonarQube Overview
SonarQube Overview
 
Requerimiento funcional y no funcional
Requerimiento funcional y no funcional Requerimiento funcional y no funcional
Requerimiento funcional y no funcional
 
Top 20 best automation testing tools
Top 20 best automation testing toolsTop 20 best automation testing tools
Top 20 best automation testing tools
 
Factores de Calidad
Factores de CalidadFactores de Calidad
Factores de Calidad
 

Similar a Scanners Seguridad Informatica

Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)inaki sanz
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoFranciny Salles
 
Presentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesPresentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesOier Ardanaz
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesIker Ardanaz
 
Herramientas de medicion de las vulnerabilidades
Herramientas de medicion de las vulnerabilidadesHerramientas de medicion de las vulnerabilidades
Herramientas de medicion de las vulnerabilidadesIñigo Asin Martinez
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetraciónDavid Thomas
 
Tarea 4-Auditoria
Tarea 4-AuditoriaTarea 4-Auditoria
Tarea 4-Auditoriaingrid812
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesAlejandro Otegui
 
Herramientas de-analisis-de-vulnerabilidades
Herramientas de-analisis-de-vulnerabilidadesHerramientas de-analisis-de-vulnerabilidades
Herramientas de-analisis-de-vulnerabilidadesJulen Sanchez
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linuxKevin Medina
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesCarlos De la Cruz Riera
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidoresapaspuel
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidoresapaspuel
 
Webinar Gratuito "OpenVAS"
Webinar Gratuito "OpenVAS"Webinar Gratuito "OpenVAS"
Webinar Gratuito "OpenVAS"Alonso Caballero
 
Ya revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasYa revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasTensor
 
Presentación-nessus
Presentación-nessusPresentación-nessus
Presentación-nessusnana nana
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesDaniel Fernandez Droniak
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuJosé Moreno
 

Similar a Scanners Seguridad Informatica (20)

Capitulo2
Capitulo2Capitulo2
Capitulo2
 
Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker Ético
 
Presentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesPresentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidades
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Herramientas de medicion de las vulnerabilidades
Herramientas de medicion de las vulnerabilidadesHerramientas de medicion de las vulnerabilidades
Herramientas de medicion de las vulnerabilidades
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetración
 
Tarea 4-Auditoria
Tarea 4-AuditoriaTarea 4-Auditoria
Tarea 4-Auditoria
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Herramientas de-analisis-de-vulnerabilidades
Herramientas de-analisis-de-vulnerabilidadesHerramientas de-analisis-de-vulnerabilidades
Herramientas de-analisis-de-vulnerabilidades
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linux
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidores
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidores
 
Webinar Gratuito "OpenVAS"
Webinar Gratuito "OpenVAS"Webinar Gratuito "OpenVAS"
Webinar Gratuito "OpenVAS"
 
Ya revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasYa revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traseras
 
Presentación-nessus
Presentación-nessusPresentación-nessus
Presentación-nessus
 
Herramientas
HerramientasHerramientas
Herramientas
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidades
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
 

Más de gio_vani

Ev u2 gimh.2
Ev u2 gimh.2Ev u2 gimh.2
Ev u2 gimh.2gio_vani
 
Ea u2 gimh
Ea u2 gimhEa u2 gimh
Ea u2 gimhgio_vani
 
Ari u1 ea_gimh
Ari u1 ea_gimhAri u1 ea_gimh
Ari u1 ea_gimhgio_vani
 
Fre u1 a2_gimh
Fre u1 a2_gimhFre u1 a2_gimh
Fre u1 a2_gimhgio_vani
 
Fre u2 ea_gimh.
Fre u2 ea_gimh.Fre u2 ea_gimh.
Fre u2 ea_gimh.gio_vani
 
Lif u1 ea_gimh
Lif u1 ea_gimhLif u1 ea_gimh
Lif u1 ea_gimhgio_vani
 
Lif u2 a2_gimh_v2
Lif u2 a2_gimh_v2Lif u2 a2_gimh_v2
Lif u2 a2_gimh_v2gio_vani
 
Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lifgio_vani
 

Más de gio_vani (8)

Ev u2 gimh.2
Ev u2 gimh.2Ev u2 gimh.2
Ev u2 gimh.2
 
Ea u2 gimh
Ea u2 gimhEa u2 gimh
Ea u2 gimh
 
Ari u1 ea_gimh
Ari u1 ea_gimhAri u1 ea_gimh
Ari u1 ea_gimh
 
Fre u1 a2_gimh
Fre u1 a2_gimhFre u1 a2_gimh
Fre u1 a2_gimh
 
Fre u2 ea_gimh.
Fre u2 ea_gimh.Fre u2 ea_gimh.
Fre u2 ea_gimh.
 
Lif u1 ea_gimh
Lif u1 ea_gimhLif u1 ea_gimh
Lif u1 ea_gimh
 
Lif u2 a2_gimh_v2
Lif u2 a2_gimh_v2Lif u2 a2_gimh_v2
Lif u2 a2_gimh_v2
 
Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lif
 

Último

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 

Último (20)

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 

Scanners Seguridad Informatica

  • 1. 1. Acunetix Web Vulnerability Scanner Acunetix Web Vulnerability Scanner es una herramienta que será capaz de escanear sitios Web en busca de posibles fallos de seguridad que puedan poner en peligro la integridad de la página publicada en Internet. Esta aplicación ejecuta una serie de pruebas, totalmente configurables por el usuario, para identificar las vulnerabilidades tanto en la programación de la página como en la configuración del servidor- detecta técnicas de hacking como pueden ser ataques de ejecución de código de autentificación, etc.-. Una vez concluido este proceso, la versión genera una serie de informes, especificando los fallos detectados en el análisis de la página Web. Estos informes se mostrarán en la pantalla en forma de gráfica para una mejor perfección, o bien podrán visualizarse los resultados más exhaustivamente con la descripción de la vulnerabilidad. Según la licencia adquirida, existen dos métodos de licenciamiento: licencias corporativas y licencias de consultor, ambos son por puesto/usuario. Además, la corporativa está divida en tres propuestas: escanear sólo una web, escanear hasta tres, y escanear un número ilimitado de webs, con la condición de que sólo pueden escanearse páginas que pertenecen a su empresa. Mientras, la licencia de consultor da derecho a escanear un número ilimitado de URLs de cualquier empresa, siempre con permiso de la misma. En suma, este software es una potente utilidad que analiza una página web en busca de posibles agujeros de seguridad. Destaca por su completo escáner para examinar scripts en una página web, permitiendo detectar errores; además de por su completo conjunto de herramientas - editor HTTP, Sniffer HTTP, Flooder HTTP, cifrador de palabras control de vulnerabilidades, SQL, etc. En su contra, que toda la interface del programa aparece en inglés, y que la aplicación, empleada por personas mal intencionadas, puede servir también para atacar páginas web. 2. GFI LANguard Network Security Scanner GFI LANguard Network Security Scanner (GFI LANguard N.S.S.) es una herramienta que permite a los administradores de red realizar rápida y fácilmente una auditoría de seguridad de red. GFI LANguard N.S.S. crea informes que pueden ser utilizados para resolver problemas de seguridad de la red. Además puede realizar la administración de actualizaciones de seguridad. Al contrario que otros escáneres de seguridad, GFI LANguard N.S.S. no creará un „bombardeo‟ de información, que es virtualmente imposible de seguir. En su lugar, ayudará a resaltar la información más importante. Además proporciona hipervínculos a sitios de seguridad para averiguar más sobre estas vulnerabilidades. Utilizando análisis inteligente, GFI LANguard N.S.S. recoge información sobre los equipos como nombres de usuario, grupos, recursos compartidos, dispositivos USB, dispositivos inalámbricos y otra información sobre un Dominio Windows. Además de esto, GFI LANguard N.S.S. también identifica vulnerabilidades específicas como problemas de configuración de servidores FTP, exploits en Servidores Microsoft IIS y Apache Web o problemas en la configuración de la política de seguridad Windows, más otros muchos potenciales problemas de seguridad. Características clave • Encuentra servicios rufianes y puertos TCP y UDP abiertos
  • 2. • Detecta vulnerabilidades CGI, DNS, FTP, Correo, RPC y otras • Detecta dispositivos inalámbricos. • Detecta usuarios pícaros o en “puertas traseras” (backdoors) • Detecta recursos compartidos abiertos y enumera quién tiene acceso a estos recursos junto con sus permisos. • Enumera grupos, incluyendo los miembros de grupos. • Enumeración de usuarios, servicios, etc. • Enumera dispositivos USB. • Enumera dispositivos de red e identificación del tipo de dispositivo (Cableado, Inalámbrico, Virtual) • Puede realizar Análisis Programados. • Actualiza automáticamente las Comprobaciones de vulnerabilidad de seguridad. • Habilidad para detectar la falta de actualizaciones críticas y service packs del sistema operativo. • Habilidad para detectar la falta de actualizaciones críticas y service packs de aplicaciones soportadas. • Capacidad de guardar y cargar resultados de análisis. • Habilidad de comparar análisis, para enterarse de posibles nuevos puntos de entrada. • Habilidad para actualizar el SO (Sistemas Windows en Inglés, Francés, Alemán, Italiano, Español) y aplicaciones Office (Inglés, Francés, Alemán, Italiano, Español) • Identificación de Sistema operativo. • Detección de anfitrión en directo. • Resultados en HTML, XSL y XML. • Auditoría SNMP y MS SQL. • Lenguaje de comandos compatible Vbscript para construir comprobaciones de vulnerabilidad a medida. • Módulo SSH que permite la ejecución de scripts de seguridad sobre equipo Linux/Unix. • Analiza varios equipos al mismo tiempo.
  • 3. 3. Teneble Nessus 5. Nessus es un analizador de seguridad de redes potente y fácil de usar, con una amplia base de datos de plugins que se actualiza a diario. Actualmente se encuentra entre los productos más importantes de este tipo en todo el sector de la seguridad, y cuenta con el respaldo de organizaciones profesionales de seguridad de la información, tales como SANS Institute. Nessus le permite realizar auditorías de forma remota en una red en particular y determinar si ha sido comprometida o usada de alguna forma inadecuada. Nessus también proporciona la capacidad de auditar de forma local un equipo específico para analizar vulnerabilidades, especificaciones de compatibilidad, violaciones de directivas de contenido y otros temas. Análisis inteligente: a diferencia de muchos otros analizadores de seguridad, Nessus no da nada por sentado. Es decir, no supondrá que un servicio dado se ejecuta en un puerto fijo. Esto significa que si usted ejecuta su servidor web en el puerto 1234, Nessus lo detectará y probará su seguridad según corresponda. Cuando sea posible, intentará validar una vulnerabilidad a través de su explotación. En los casos en que no sea confiable o se pueda afectar de manera negativa el destino, Nessus puede basarse en un banner del servidor para determinar la presencia de la vulnerabilidad. En tales casos, quedará registrado en el informe resultante si se usó este método. Arquitectura modular: la arquitectura cliente/servidor proporciona la flexibilidad necesaria para implementar el analizador (servidor) y conectarse con la GUI (cliente) desde cualquier equipo mediante un explorador web, con lo cual se reducen los costos de administración (varios clientes pueden acceder a un único servidor). Compatible con CVE: la mayoría de los plugins se enlazan con CVE, para que los administradores obtengan más información sobre las vulnerabilidades publicadas. También incluyen frecuentemente referencias a Bugtraq (BID), OSVDB y las alertas de seguridad de proveedores. Arquitectura de plugins: cada prueba de seguridad está diseñada como plugin externo, y se agrupa en una de 42 familias. De esta forma, usted puede añadir fácilmente sus propias pruebas, seleccionar plugins específicos o elegir una familia entera sin tener que leer el código del motor de servidores Nessus, nessusd. La lista completa de los plugins de Nessus se encuentra disponible en http://www.nessus.org/plugins/index.php?view=all. NASL: el analizador Nessus incluye NASL (Nessus Attack Scripting Language) (lenguaje Attack Scripting de Nessus), un lenguaje diseñado específicamente para crear pruebas de seguridad de manera rápida y sencilla. Base de datos actualizada de vulnerabilidades de seguridad: Tenable se centra en el desarrollo de comprobaciones de seguridad correspondientes a vulnerabilidades recientemente divulgadas. Nuestra base de datos de comprobaciones de seguridad se actualiza diariamente, y todas las comprobaciones de seguridad más recientes se encuentran disponibles en http://www.nessus.org/scripts.php. Prueba varios hosts de forma simultánea: según la configuración del sistema del analizador Nessus, usted puede probar una gran cantidad de hosts simultáneamente. Reconocimiento de servicios inteligente: Nessus no supone que los hosts de destino respeten los números de puertos asignados por IANA (Autoridad de asignación de números de Internet). Esto significa que reconocerá un servidor FTP que se ejecute en un puerto no estándar (por ejemplo, 31337) o un servidor web que se ejecute en el puerto 8080 en lugar del 80. Varios servicios: si se emplean dos o más servidores web en un host (por ejemplo, uno en el puerto 80 y el otro en el puerto 8080), Nessus los identificará y los probará todos. Cooperación de plugins: las pruebas de seguridad realizadas por los plugins de Nessus cooperan de manera tal que no se lleven a cabo comprobaciones innecesarias. Si su servidor FTP no ofrece inicios de sesión anónimos, no se realizarán comprobaciones de seguridad relacionadas con estos. Informes completos: Nessus no solo le informará qué vulnerabilidades de seguridad existen en su red y el nivel de riesgo de cada una de ellas (Info, Low, Medium, High y
  • 4. Critical) (informativo, bajo, medio, alto y crítico), sino que también le notificará sobre cómo mitigarlas, ofreciendo soluciones. Compatibilidad total con SSL: Nessus tiene la capacidad para probar los servicios ofrecidos sobre SSL, tales como HTTPS, SMTPS, IMAPS y otros. Plugins inteligentes (opcional): Nessus cuenta con una opción de “optimización” que determinará qué plugins deben o no iniciarse en el host remoto. Por ejemplo, Nessus no probará las vulnerabilidades de sendmail respecto de Postfix. Comprobaciones no destructivas (opcional): ciertas comprobaciones pueden ser perjudiciales para servicios de red específicos. Si no desea arriesgarse a provocar un error de servicio en la red, habilite la opción “safe checks” de Nessus, que hará que Nessus se base en los banners en lugar de la explotación de errores reales para determinar si hay alguna vulnerabilidad. 4. Nmap. Nmap ("Network Mapper") es un libre y de código abierto de utilidad para el descubrimiento de red y auditoría de seguridad. Muchos sistemas y administradores de red también les resulta útil para tareas como inventario de la red, los horarios de actualización de servicios administrar y monitorear host o servicio el tiempo de actividad. Nmap utiliza paquetes IP crudos en formas novedosas para determinar qué hosts están disponibles en la red, qué servicios (nombre de la aplicación y versión) los anfitriones están ofreciendo, qué sistemas operativos (y versiones del sistema operativo) se están ejecutando, qué tipo de filtros de paquetes / cortafuegos están en uso, y docenas de otras características. Fue diseñado para escanear rápidamente grandes redes, pero funciona bien contra los ejércitos individuales. Nmap se ejecuta en todos los sistemas operativos de computadora, y los paquetes binarios oficiales están disponibles para Linux, Windows y Mac OS X. Además de la clásica línea de comandos de Nmap ejecutable, la suite de Nmap incluye una interfaz gráfica de usuario avanzada y resulta espectador (Zenmap), una transferencia de datos flexible, redirección y herramienta de depuración (Ncat), una utilidad para la comparación de los resultados del análisis (Ndiff), y una generación de paquetes y la herramienta de análisis de la respuesta (Nping). Nmap es: Flexible: Soporta docenas de técnicas avanzadas para el mapeo de las redes llenas de filtros IP, cortafuegos, routers y otros obstáculos. Esto incluye muchos de escaneo de puertos mecanismos (tanto TCP y UDP), detección de sistema operativo, la detección de versiones, barridos de ping y mucho más. Consulte la página de documentación. Potente: Nmap se ha utilizado para escanear grandes redes de literalmente cientos de miles de máquinas. Portable: La mayoría de los sistemas operativos son compatibles, incluyendo Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS, Amiga, y más. Fácil: Aunque Nmap ofrece un rico conjunto de características avanzadas para usuarios avanzados, puede comenzar como simplemente como "nmap-v-A targethost”. Tanto la línea de comandos tradicional y gráfica (GUI) de las versiones que se adaptan a sus preferencias. Los binarios están disponibles para aquellos que no desean compilar Nmap desde las fuentes. Gratis: Los objetivos principales del proyecto Nmap es ayudar a que Internet sea un poco más seguro y proporcionar administradores / auditores / hackers con una herramienta avanzada para explorar sus redes. Nmap está disponible para descarga gratuita, y también viene con código fuente completa que usted puede modificar y redistribuir bajo los términos de la licencia. Bien documentada: un esfuerzo importante se ha puesto en completa y al día las páginas de manual, documentos técnicos, tutoriales, e incluso un libro entero. Encuéntralos en varios idiomas.
  • 5. Soportado: Aunque Nmap viene sin garantía, es bien apoyada por una vibrante comunidad de desarrolladores y usuarios. La mayor parte de esta interacción se produce en las listas de correo de Nmap . La mayoría de los informes de errores y las preguntas deben enviarse a la lista nmap-dev, pero sólo después de leer las directrices . 5. Retina Network Security Scanner. Reconocido como el escáner de seguridad más rápido en el mercado hoy en día, la retina está diseñada para identificar las vulnerabilidades conocidas y desconocidas, sugerir soluciones a las vulnerabilidades identificadas, y reportar posibles agujeros de seguridad en Internet de una red, intranet, extranet y entornos. La tecnología patentada de El producto eclipsa las capacidades de la última generación de escáneres de seguridad y emplea un motor de inteligencia artificial única que permite que el producto a pensar como un hacker o un analista de seguridad de la red intentar penetrar en su red. Retina es un escáner de best-of-breed el apoyo de poderosas características que son atractivas para el administrador de la red y el consultor de seguridad por igual. eEye ha comprometido a hacer que el escáner de retina más rica en características en el mercado y solicita activamente e incorpora la retroalimentación del cliente y de las solicitudes. Amplitud de Sistemas y Servicios de Auditados Retina incluye módulos de auditoría de vulnerabilidad de muchos sistemas y servicios. Estos incluyen: NetBIOS, HTTP, CGI y WinCGI, FTP, DNS, las vulnerabilidades de denegación de servicio, POP3, SMTP, LDAP, TCP / IP, UDP, registro, servicios, usuarios y cuentas, las vulnerabilidades de contraseñas, extensiones editoriales, y más. Retina se ejecuta en la plataforma Windows NT, pero está diseñado para escanear múltiples plataformas y sistemas. Retina analiza muchos sistemas operativos, incluyendo la mayoría de los sistemas operativos UNIX (Solaris, Linux, * BSD, etc.) y los dispositivos de red (routers, firewalls, etc.) que se ejecutan sistemas operativos de cosecha propia. CHAM (Métodos comunes corta ataque) Esta característica innovadora es la primera de su tipo. CHAM emplea la tecnología de AI a fin de simular el proceso de pensamiento de un hacker o un analista de seguridad en la búsqueda de agujeros en las redes y paquetes de software. CHAM permite Retina de ir más allá en busca de vulnerabilidades conocidas. Simulando el enfoque y el proceso de pensamiento de un hacker, CHAM es capaz de identificar vulnerabilidades desconocidas en las redes. Ajuste suelto en el servidor Web o en aplicaciones personalizadas que desarrollan sus ingenieros. eEye utiliza CHAM en sus propios esfuerzos de investigación de la vulnerabilidad y ha sido muy valioso para la mejora de sus capacidades en la liberación de muchos de estos avisos. NMAP Tecnología Retina es el primer y único escáner comercial licenciar e incorporar la base de datos de huellas dactilares de NMAP - la base de datos más completa de OS TCP / IP stack huellas digitales disponibles. Esto permite Retina para realizar la detección remota del sistema operativo para la exploración inteligente. Escaneo inteligente Retina es absolutamente exhaustivo a la hora de escanear su red. Al realizar escaneados, Retina no hace suposiciones sobre los protocolos típicos corriendo detrás de ciertos puertos. Se analizan los datos de entrada / salida específicos en un puerto para determinar qué protocolo y el servicio se está ejecutando en el caso de la costumbre o configuración de la máquina convencional.
  • 6. Arquitectura Abierta Retina está construido con una arquitectura abierta que proporciona al administrador la oportunidad de desarrollar las vulnerabilidades, pruebas y módulos de auditoría adaptados a las necesidades concretas de una organización. Se proporciona un conjunto documentado de APIs para el desarrollo de auditoría personalizado sin limitar el desarrollador para los lenguajes de programación específicos. Políticas Retina ofrece al usuario una flexibilidad total en la que las auditorías a realizar. Utilización del asistente de Políticas, los usuarios pueden seleccionar específicamente los puertos que desean auditar. La flexibilidad de activar y desactivar cualquiera de las políticas dirigidas por Retina da el control flexible de administrador sobre la amplitud y profundidad de los análisis. SMART Reporting Produce totalmente documentado informes de auditoría de red basados en los análisis de seguridad de la retina. Reporting inteligente permite al administrador de la red para acceder, leer e imprimir estos resultados de las pruebas de seguridad en tiempo real con facilidad. Hay dos opciones disponibles para la presentación de informes: el Informe Técnico con intrincados detalles para satisfacer al personal de TI, y el Informe Ejecutivo de resúmenes de gestión de alto nivel. Los informes también pueden ser "etiqueta blanca" con el logotipo del cliente e información de contacto. Interfaz gráfica de usuario Retina fue creado con una interfaz gráfica de usuario fácil de navegar. Esta interfaz se puede utilizar fácilmente para controlar todos los aspectos de la digitalización y funciones dentro de la retina de informes. Fix-It Esta característica distintiva permite al administrador de red para los problemas de seguridad del sistema común de corregir automáticamente incluida la configuración del registro, los permisos de archivos y mucho más. Este componente también se puede trabajar de forma remota a través de una vasta red, proporcionando el administrador de red la libertad y flexibilidad para operar desde una única ubicación. Actualización automática Retina tiene una función de actualización automática que proporciona actualizaciones continuas para sus módulos utilizando una conexión a Internet. Esta característica permitirá que el administrador de la red para actualizar los módulos de Retina con regularidad, manteniendo así el ritmo de las vulnerabilidades más recientes. 6. SAINT Network Vulnerability Scanner SAINT, o herramienta de red integrada del Administrador de Seguridad, destapa las áreas de debilidad y recomienda soluciones. Con el SAINT ® escáner de vulnerabilidad, se puede: Detectar y corregir posibles deficiencias en la seguridad de su red antes de que puedan ser aprovechadas por intrusos. Anticipar y prevenir vulnerabilidades de los sistemas comunes. Demostrar el cumplimiento con las regulaciones gubernamentales actuales, tales como FISMA , SOX , GLBA , HIPAA , y COPPAy con las regulaciones de la industria, tales como PCI DSS.
  • 7. Escáner SAINT es la piedra angular ideal para su programa de evaluación de la vulnerabilidad. SAINT cuenta con una interfaz gráfica de usuario que es intuitivo y fácil de usar. Beneficios de la solución de análisis de vulnerabilidades SAINT incluyen: Le permite explotar vulnerabilidades encontradas por el escáner con la herramienta integrada de pruebas de penetración, SAINTexploit ™. Muestra cómo reparar las vulnerabilidades, y dónde comenzar los esfuerzos de remediación -con las vulnerabilidades explotables. Le permite escanear y explotar tanto IPv4 como IPv6 direcciones. Le muestra si la red es compatible con PCI estándares de seguridad. SAINT está certificada por la Industria de Tarjetas de Pago (PCI) del Consejo de Seguridad Standars, como Approved Scanning Vendor. Establece una correlación CVE , CVSS, la presencia de las hazañas, y más. Le permite diseñar y generar informes de evaluación de la vulnerabilidad de forma rápida y sencilla. Le permite presentar los resultados de incluso las más grandes exploraciones de la red en un formato fácil de leer con gráficos coloridos. Le muestra si su seguridad de la red está mejorando con el tiempo mediante el informe de análisis de tendencia. Le da las siguientes referencias cruzadas, en la que se pueden correlacionar automáticamente en los informes: CVE , IAVA , OSVDB ,BID , CVSS 2.0 (requisito PCI) y SANS / FBI Top 20. Te da la opción de guardar los datos de la vulnerabilidad a nivel local o de forma remota, los datos de vulnerabilidad no necesita ser transmitida a través de Internet como lo hace con otros escáneres. Proporciona actualizaciones automáticas al menos cada dos semanas, o antes de un anuncio de vulnerabilidad crítica. Permite gestionar y programar exploraciones a través de grandes empresas con el SAINT manager consola de administración remota 7. WATCHFIRE RATIONAL APPSCAN IBM ® Security AppScan ® Standard ayuda a las empresas disminuir el riesgo de ataques a aplicaciones web y las violaciones de datos mediante la automatización de las pruebas de vulnerabilidad de seguridad de aplicaciones. IBM Seguridad AppScan estándar se puede utilizar para reducir el riesgo al probar las aplicaciones antes de la implementación y la evaluación de riesgos en curso de la producción. IBM Seguridad AppScan estándar soporta: Amplia cobertura para escanear y probar una amplia gama de vulnerabilidades de seguridad en aplicaciones. La exploración precisa y pruebas avanzadas que ofrece altos niveles de precisión. Remediación rápida con resultados priorizados y fijar recomendaciones. Visión mejorada y el cumplimiento que ayuda a gestionar el cumplimiento y proporciona el conocimiento de las cuestiones clave. Amplia cobertura
  • 8. Automatizada y dinámica conocida como prueba Negro caja de seguridad para las vulnerabilidades web emergentes, incluyendo servicios web, Web 2.0 y aplicaciones de Internet, tales como JavaScript, Ajax y Adobe Flash. JavaScript Analizador de Seguridad de avanzada-estático conocido como Blanco caja-análisis de los problemas de seguridad del lado del cliente, como por ejemplo a base de DOM, cross-site scripting y de inyección de código. Soporte mejorado para servicios web y la arquitectura orientada a servicios (SOA), incluyendo SOAP y XML. Personalización y extensibilidad en la Seguridad AppScan eXtensiones Marco IBM, que permite a la comunidad de usuarios para construir y compartir código abierto complementos. La exploración precisa y pruebas avanzadas Analiza los sitios web en busca de malware y enlaces a sitios maliciosos o indeseables incrustado. Realiza una comparación con la IBM X-Force base de datos mantenida ®. Simplifica el proceso de interpretación de los resultados del análisis con las descripciones y explicaciones de cada emisión de escaneo específico. Ofrece un proceso de test adaptativo que imita de forma inteligente la lógica humana. Se aprende la aplicación, hasta el nivel de cada parámetro específico y se ajusta a realizar sólo pruebas pertinentes. Proporciona herramientas para los probadores manuales, incluyendo utilidades avanzadas para las pruebas de seguridad personalizada mediante scripts Pyscan. Remediación Rápida Proporciona a agilizar la recuperación que soluciona problemas de alta prioridad en primer lugar. Ofrece los pasos de corrección explícitos con ejemplos de código para implementar soluciones rápidamente. Proporciona capacidades de remediación avanzadas, incluyendo una lista de tareas útiles. Se integra con sistemas de rastreo de defectos, tales como IBM Rational ® ClearQuest ® y HP Quality Center. Visión mejorada y el cumplimiento Incluye plantillas reglamentarias de informes de cumplimiento, con más de 40 informes de cumplimiento listas para su uso, como la Tarjeta de Pago Industria Estándar de Seguridad de Datos (PCI DSS), las aplicaciones de pago Data Security Standard (PA-DSS), ISO 27001 e ISO 27002 y Basilea II.
  • 9. Ayuda a cumplir con las normas fundamentales de cumplimiento, tales como PCI DSS mediante el apoyo a las pruebas de seguridad de aplicaciones en forma permanente. Se integra con AppScan Reporting IBM Seguridad de la consola para la visibilidad en toda la empresa sobre los riesgos y las continuas actualizaciones sobre el progreso de remediación. 8. ISS Internet Scanner SS utiliza políticas para controlar las pruebas. Una de esas políticas describe las vulnerabilidades que deberían revisarse en una determinada sesión. CyberCop tan sólo ha adoptado esta función, aunque se refiere a ella como templates (marcos de prueba). La interfaz de ISS y el método de selección son ligeramente más claros que el de CyberCop y hace que la configuración inicial sea bastante más sencilla. Internet Scanner está mucho más centrado en entornos Microsoft que CyberCop al ver que existen secciones enteras dedicadas a sus sistemas operativos, incluyendo parches para NT, el Registro y políticas de contraseñas. Esto le da cierta ventaja sobre el producto de NAI cuando nos encontramos en un entorno NT, frente al entorno mucho más heterogéneo de su rival directo. Para ayudarnos a comprender qué es lo que hace exactamente el software, cada vulnerabilidad listada dispone de una descripción acerca de su significado. La calidad de esta información varía enormemente. Mientras que algunas entradas sólo disponen de un par de líneas, otras gozan de ingentes cantidades de informaciones y soluciones. Las actualizaciones de la base de datos de ataque se realizan a través de una herramienta que automáticamente se conecta al sitio de ISS. Para un comienzo más sencillo, ISS posee varias políticas predeterminadas. La plataforma bajo la cual se ejecuta no puede ser Windows NT Server, ya que entonces podría causar problemas de compatibilidad y rendimiento. En su lugar se nos aconseja la utilización de Windows NT WorkStation. Después de la instalación, el software requiere que introduzcamos una llave de licencia, la cual contiene la lista de direcciones IP que pueden ser verificadas por la aplicación. Una vez que se ha instalado este archivo, automáticamente se realiza un ping a cada una de las máquinas de la lista y se muestran en una lista aquellas que son susceptibles de ser escaneadas. Seleccionamos nuestra propia política, con todas las pruebas existentes marcadas, pulsamos el botón Scan y dejamos que la aplicación hiciera el resto. Una de estas verificaciones puede llevarnos una cantidad considerable de tiempo, especialmente si utilizamos opciones como slow port scan. Durante este tiempo el programa lanza mensajes de advertencia al host que está escaneando para comunicar a los administradores que se está utilizando el producto en la red.
  • 10. Una vez terminado, la consola puede utilizarse para recorrer rápidamente los resultados sin necesidad de generar un informe. Para ello tan sólo tenemos que pulsar uno de los equipos escaneados y seleccionar la pestaña vulnerabilities. Existen de igual forma pestañas para mostrar los servicios y cuentas de usuario detectadas. http://www.acunetix.com/vulnerability-scanner/TCNreview.pdf http://www.gfihispana.com/lannetscan/lanscan6manual_es.pdf http://static.tenable.com/documentation/nessus_5.0_installation_guide_ESN.pdf http://nmap.org/ http://www.amtsoft.com/retina/ http://www.stigroup.net/saint/ http://www-03.ibm.com/software/products/en/appscan-standard http://www.redestelecom.es/software/productos/1021802002703/iss-internet-scanner.1.html