SlideShare ist ein Scribd-Unternehmen logo
1 von 12
Herramientas de
análisis de
vulnerabilidades
Julen Sánchez
19/09/2017
Qué son las herramientas de análisis de
vulnerabilidades
Son unos programas que utilizan información del sistema para detectar
cualquier tipo de vulnerabilidad en el sistema, obtienen la información a base
de consultas por lo que tiene acceso autorizado.
Funcionalidades
Con estas herramientas se pretende :
● Salvaguardar la información.
● Asegurar que esa informacion sea accesible solo para los usuarios que estén
autorizados para tener acceso.
● Asegurar que los usuarios autorizados tienen acceso a la información, y a los activos
asociados cuando es requerido.
Cómo se utilizan
● Se muestrea un conjunto específico de atributos de sistema
● Los resultados de muestreo se almacenan en un recipiente de datos
seguro
● Los resultados se organizan y se comparan con una plantilla de
configuración ideal
● Se genera un informe con las diferencias entre ambos conjuntos de
Algunas herramientas de análisis de
vulnerabilidades
Nessus:
Es un programa de escaneo de vulnerabilidades en diversos sistemas operativos. Consiste en un
demonio o diablo, nessusd, que realiza el escaneo en el sistema objetivo, y nessus, el cliente
(basado en consola o gráfico) que muestra el avance e informa sobre el estado de los escaneos.
Desde consola nessus puede ser programado para hacer escaneos programados con cron.
Algunas herramientas de análisis de
vulnerabilidades
Las características de Nessus:
Alta velocidad de Activos Descubrimiento
Evaluación de la Vulnerabilidad
Malware / Detección Botnet
Configuración y Cumplimiento Auditoría
Escaneo y Auditoría de virtualizados y de nube Plataformas
Es el mejor escáner Open Source que hay disponible en la red, y el que mejor funciona con UNIX
Algunas herramientas de análisis de
vulnerabilidades
Imagen de la interfaz de Nessus
Algunas herramientas de análisis de
vulnerabilidades
Google Firing Range:
Es una herramienta pensada para el análisis automático de aplicaciones web. Se trata de una
aplicación Java construida con Google App Engine que busca vulnerabilidades.
Este es un proyecto open source, con lo cual el código ya está disponible en Github y hay una
versión pública abierta para uso. Además de vulnerabilidades XSS, el escáner también busca
otros tipos como reverse clickjacking, Flash injection y cross-origin resource sharing.
Algunas herramientas de análisis de
vulnerabilidades
Retina CS:
Es el estándar del mercado en cuanto al análisis de vulnerabilidades y auditoría de red. Integra
el inventario, identificación y análisis de riesgos en servidores, PCs, elementos de red,
aplicaciones web y cloud, dispositivos móviles y entornos virtuales. Aporta información práctica
que ayuda a priorizar las tareas de remediación, simplificando enormemente el cumplimiento de
normativas de seguridad.
Algunas herramientas de análisis de
vulnerabilidades
Imagen de la interfaz de Retina CS
Referencias
Informacion general :
http://www.networkworld.es/archive/analisis-de-vulnerabilidades
https://juliocanoramirez.files.wordpress.com/2014/08/analisis-de-vulnerabilidades.pdf
Informacion sobre las herramientas:
https://es.slideshare.net/seguridadelinux/herramientas-de-deteccin-de-
vulnerabilidadesnessus
http://thehackernews.com/2014/11/firing-range-open-source-web-app_20.html
https://www.beyondtrust.com/resources/data-sheet/retina-cs/
http://www.ireo.com/fabricantes-y-productos/beyondtrust/beyondtrust-retina/versiones-y-
FIN
Gracias por su atencion

Weitere ähnliche Inhalte

Was ist angesagt?

Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPedro Cobarrubias
 
Mapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la informaciónMapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la informaciónYessika Hernández
 
Analisis y-modelado-de-amenazas
Analisis y-modelado-de-amenazasAnalisis y-modelado-de-amenazas
Analisis y-modelado-de-amenazasAlex Pin
 
Auditoria de redes
Auditoria de redesAuditoria de redes
Auditoria de redesKarzh López
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Alita Ninahualpa
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
What is network security and Types
What is network security and TypesWhat is network security and Types
What is network security and TypesVikram Khanna
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPNYohany Acosta
 
Funciones Hash Criptográficas
Funciones Hash CriptográficasFunciones Hash Criptográficas
Funciones Hash CriptográficasRaul Garcia
 
Evento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónEvento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónJ. Gustavo López
 
Seguridad informática y análisis de riesgos
Seguridad informática y análisis de riesgosSeguridad informática y análisis de riesgos
Seguridad informática y análisis de riesgosAlvaro Silva Gutierrez
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifradokyaalena
 

Was ist angesagt? (20)

Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 
Mapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la informaciónMapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la información
 
Analisis y-modelado-de-amenazas
Analisis y-modelado-de-amenazasAnalisis y-modelado-de-amenazas
Analisis y-modelado-de-amenazas
 
Auditoria de redes
Auditoria de redesAuditoria de redes
Auditoria de redes
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cifrado
CifradoCifrado
Cifrado
 
What is network security and Types
What is network security and TypesWhat is network security and Types
What is network security and Types
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPN
 
Funciones Hash Criptográficas
Funciones Hash CriptográficasFunciones Hash Criptográficas
Funciones Hash Criptográficas
 
Magerit Metodologia
Magerit MetodologiaMagerit Metodologia
Magerit Metodologia
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Evento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónEvento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la Información
 
Seguridad informática y análisis de riesgos
Seguridad informática y análisis de riesgosSeguridad informática y análisis de riesgos
Seguridad informática y análisis de riesgos
 
Analisis de Vulnerabilidades
Analisis de VulnerabilidadesAnalisis de Vulnerabilidades
Analisis de Vulnerabilidades
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 

Ähnlich wie Herramientas análisis vulnerabilidades

Presentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesPresentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesOier Ardanaz
 
Herramientas de análisis de vulnerabilidad
Herramientas de análisis de vulnerabilidad Herramientas de análisis de vulnerabilidad
Herramientas de análisis de vulnerabilidad Iñaki Sarasibar
 
Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)inaki sanz
 
Herramientas de-análisis-de-vulnerabilidad
Herramientas de-análisis-de-vulnerabilidadHerramientas de-análisis-de-vulnerabilidad
Herramientas de-análisis-de-vulnerabilidadJosu Zuñiga
 
Scanners Seguridad Informatica
Scanners Seguridad InformaticaScanners Seguridad Informatica
Scanners Seguridad Informaticagio_vani
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesDaniel Fernandez Droniak
 
Herramientas de medicion de las vulnerabilidades
Herramientas de medicion de las vulnerabilidadesHerramientas de medicion de las vulnerabilidades
Herramientas de medicion de las vulnerabilidadesIñigo Asin Martinez
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesIker Ardanaz
 
Taller de Hardware y software
Taller de Hardware  y  softwareTaller de Hardware  y  software
Taller de Hardware y softwareWilsonPerafan
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesCarlos De la Cruz Riera
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoFranciny Salles
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetraciónDavid Thomas
 
Taller de Software y Hardware
Taller de Software y Hardware Taller de Software y Hardware
Taller de Software y Hardware LuisaRamirez00123
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirusmishellcte
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirusmishellcte
 

Ähnlich wie Herramientas análisis vulnerabilidades (20)

Presentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesPresentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidades
 
Herramientas de análisis de vulnerabilidad
Herramientas de análisis de vulnerabilidad Herramientas de análisis de vulnerabilidad
Herramientas de análisis de vulnerabilidad
 
Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)
 
Herramientas de-análisis-de-vulnerabilidad
Herramientas de-análisis-de-vulnerabilidadHerramientas de-análisis-de-vulnerabilidad
Herramientas de-análisis-de-vulnerabilidad
 
Scanners Seguridad Informatica
Scanners Seguridad InformaticaScanners Seguridad Informatica
Scanners Seguridad Informatica
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidades
 
Capitulo2
Capitulo2Capitulo2
Capitulo2
 
Herramientas de medicion de las vulnerabilidades
Herramientas de medicion de las vulnerabilidadesHerramientas de medicion de las vulnerabilidades
Herramientas de medicion de las vulnerabilidades
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Taller de Hardware y software
Taller de Hardware  y  softwareTaller de Hardware  y  software
Taller de Hardware y software
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Analisis vulnera
Analisis vulneraAnalisis vulnera
Analisis vulnera
 
Informatica sofware y hardware
Informatica sofware y hardwareInformatica sofware y hardware
Informatica sofware y hardware
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker Ético
 
Nessus
NessusNessus
Nessus
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetración
 
Taller de Software y Hardware
Taller de Software y Hardware Taller de Software y Hardware
Taller de Software y Hardware
 
Examen vanessa
Examen vanessaExamen vanessa
Examen vanessa
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 

Kürzlich hochgeladen

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Kürzlich hochgeladen (13)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Herramientas análisis vulnerabilidades

  • 2. Qué son las herramientas de análisis de vulnerabilidades Son unos programas que utilizan información del sistema para detectar cualquier tipo de vulnerabilidad en el sistema, obtienen la información a base de consultas por lo que tiene acceso autorizado.
  • 3. Funcionalidades Con estas herramientas se pretende : ● Salvaguardar la información. ● Asegurar que esa informacion sea accesible solo para los usuarios que estén autorizados para tener acceso. ● Asegurar que los usuarios autorizados tienen acceso a la información, y a los activos asociados cuando es requerido.
  • 4. Cómo se utilizan ● Se muestrea un conjunto específico de atributos de sistema ● Los resultados de muestreo se almacenan en un recipiente de datos seguro ● Los resultados se organizan y se comparan con una plantilla de configuración ideal ● Se genera un informe con las diferencias entre ambos conjuntos de
  • 5. Algunas herramientas de análisis de vulnerabilidades Nessus: Es un programa de escaneo de vulnerabilidades en diversos sistemas operativos. Consiste en un demonio o diablo, nessusd, que realiza el escaneo en el sistema objetivo, y nessus, el cliente (basado en consola o gráfico) que muestra el avance e informa sobre el estado de los escaneos. Desde consola nessus puede ser programado para hacer escaneos programados con cron.
  • 6. Algunas herramientas de análisis de vulnerabilidades Las características de Nessus: Alta velocidad de Activos Descubrimiento Evaluación de la Vulnerabilidad Malware / Detección Botnet Configuración y Cumplimiento Auditoría Escaneo y Auditoría de virtualizados y de nube Plataformas Es el mejor escáner Open Source que hay disponible en la red, y el que mejor funciona con UNIX
  • 7. Algunas herramientas de análisis de vulnerabilidades Imagen de la interfaz de Nessus
  • 8. Algunas herramientas de análisis de vulnerabilidades Google Firing Range: Es una herramienta pensada para el análisis automático de aplicaciones web. Se trata de una aplicación Java construida con Google App Engine que busca vulnerabilidades. Este es un proyecto open source, con lo cual el código ya está disponible en Github y hay una versión pública abierta para uso. Además de vulnerabilidades XSS, el escáner también busca otros tipos como reverse clickjacking, Flash injection y cross-origin resource sharing.
  • 9. Algunas herramientas de análisis de vulnerabilidades Retina CS: Es el estándar del mercado en cuanto al análisis de vulnerabilidades y auditoría de red. Integra el inventario, identificación y análisis de riesgos en servidores, PCs, elementos de red, aplicaciones web y cloud, dispositivos móviles y entornos virtuales. Aporta información práctica que ayuda a priorizar las tareas de remediación, simplificando enormemente el cumplimiento de normativas de seguridad.
  • 10. Algunas herramientas de análisis de vulnerabilidades Imagen de la interfaz de Retina CS
  • 11. Referencias Informacion general : http://www.networkworld.es/archive/analisis-de-vulnerabilidades https://juliocanoramirez.files.wordpress.com/2014/08/analisis-de-vulnerabilidades.pdf Informacion sobre las herramientas: https://es.slideshare.net/seguridadelinux/herramientas-de-deteccin-de- vulnerabilidadesnessus http://thehackernews.com/2014/11/firing-range-open-source-web-app_20.html https://www.beyondtrust.com/resources/data-sheet/retina-cs/ http://www.ireo.com/fabricantes-y-productos/beyondtrust/beyondtrust-retina/versiones-y-
  • 12. FIN Gracias por su atencion