SlideShare ist ein Scribd-Unternehmen logo
1 von 9
Downloaden Sie, um offline zu lesen
Seguridad y Alta Disponibilidad:
Test de intrusión (II): búsqueda de vulnerabilidades




                                  Jesús Moreno León

                                  jesus.moreno.edu@
                                  juntadeandalucía.es

                                   Septiembre 2012
© Jesús Moreno León, Septiembre de 2012

                              Algunos derechos reservados.
                 Este artículo se distribuye bajo la licencia
“Reconocimiento-CompartirIgual 3.0 España" de Creative
                                   Commons, disponible en
http://creativecommons.org/licenses/by-sa/3.0/es/deed.es


                      Este documento (o uno muy similar)
                     está disponible en (o enlazado desde)
                    http://informatica.gonzalonazareno.org
Vulnerabilidades

●
    Una vez que se conocen cuáles son los sistemas operativos,
    firewalls y/o puertos abiertos y se han descubierto las
    versiones de software que ejecutan esos servicios, hay que
    buscarles los problemas.
●
    Para ello pueden utilizarse los expedientes de seguridad y los
    escáneres de vulnerabilidades
Expedientes de seguridad




                                  http://securityfocus.com
                                 https://cve.mitre.org/cve
                           https://secunia.com/advisories
Escáner de vulnerabilidades

●
    Un escáner de vulnerabilidades es un programa diseñado
    para buscar de forma automática debilidades en
    ordenadores, sistemas, redes y aplicaciones.
●
    El programa prueba un sistema enviando datos a través de la
    red y analiza las respuestas recibidas, tratando de enumerar
    las vulnerabilidades presentes en el sistema objetivo usando
    su base de datos de vulnerabilidades como referencia para
    generar un informe con toda la información.
●
    Es posible utilizar un conjunto de credenciales para loggearse
    en los sistemas de forma que se lista el software y los
    servicios instalados, determinando si están parcheados.
Escáner de vulnerabilidades

●
     Nessus
●
     NeXpose
●
     GFI LanGuard Network
     Security Scanner
●
     Shadow Security
     Scanner
●
     E-eye Retina



    Introducción a Nessus 4.2:
    http://www.youtube.com/watch?v=3RgOtjv4v8E
NeXpose
NeXpose
NeXpose

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad en sitios web
Seguridad en sitios webSeguridad en sitios web
Seguridad en sitios web
UTPL
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
ramos866
 
trabajo de presentación
trabajo de presentacióntrabajo de presentación
trabajo de presentación
somi121
 
Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)
Miguel de la Cruz
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
KaremDaniela
 

Was ist angesagt? (18)

Seguridad en sitios web
Seguridad en sitios webSeguridad en sitios web
Seguridad en sitios web
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
trabajo de presentación
trabajo de presentacióntrabajo de presentación
trabajo de presentación
 
Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)
 
Subgraphvega
SubgraphvegaSubgraphvega
Subgraphvega
 
Seguridad
SeguridadSeguridad
Seguridad
 
Gg
GgGg
Gg
 
RIESGO ELECTRONICOS
RIESGO ELECTRONICOS RIESGO ELECTRONICOS
RIESGO ELECTRONICOS
 
Malware en linux
Malware en linuxMalware en linux
Malware en linux
 
Seguridad de Aplicaciones Web
Seguridad de Aplicaciones WebSeguridad de Aplicaciones Web
Seguridad de Aplicaciones Web
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Spyware
SpywareSpyware
Spyware
 
Vulnerabilidades en Aplicaciones Web PHP
Vulnerabilidades en Aplicaciones Web PHPVulnerabilidades en Aplicaciones Web PHP
Vulnerabilidades en Aplicaciones Web PHP
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los 10 principales riesgos en aplicaciones web #CPMX5
Los 10 principales riesgos en aplicaciones web #CPMX5Los 10 principales riesgos en aplicaciones web #CPMX5
Los 10 principales riesgos en aplicaciones web #CPMX5
 
Escuela normal urbana federal cuautla act
Escuela normal urbana federal cuautla actEscuela normal urbana federal cuautla act
Escuela normal urbana federal cuautla act
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Ähnlich wie Sad tema2 pen_test_ii

Seguridad y Alta Disponibilidad: vulnerabilidades
Seguridad y Alta Disponibilidad: vulnerabilidadesSeguridad y Alta Disponibilidad: vulnerabilidades
Seguridad y Alta Disponibilidad: vulnerabilidades
Jesús Moreno León
 
Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazas
Marco Lopez
 
Que son las_vulnerabilidades_del_-software
Que son las_vulnerabilidades_del_-softwareQue son las_vulnerabilidades_del_-software
Que son las_vulnerabilidades_del_-software
EstebanGonzalez153
 

Ähnlich wie Sad tema2 pen_test_ii (20)

Sad tema2 pen_test_iii
Sad tema2 pen_test_iiiSad tema2 pen_test_iii
Sad tema2 pen_test_iii
 
Seguridad y Alta Disponibilidad: vulnerabilidades
Seguridad y Alta Disponibilidad: vulnerabilidadesSeguridad y Alta Disponibilidad: vulnerabilidades
Seguridad y Alta Disponibilidad: vulnerabilidades
 
Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazas
 
Que son las_vulnerabilidades_del_-software
Que son las_vulnerabilidades_del_-softwareQue son las_vulnerabilidades_del_-software
Que son las_vulnerabilidades_del_-software
 
UT.1 Introducción a la seguridad informática (1).ppt
UT.1 Introducción a la seguridad informática (1).pptUT.1 Introducción a la seguridad informática (1).ppt
UT.1 Introducción a la seguridad informática (1).ppt
 
Vulnerabiliadades en los Sistemas Operativos
Vulnerabiliadades en los Sistemas OperativosVulnerabiliadades en los Sistemas Operativos
Vulnerabiliadades en los Sistemas Operativos
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Test de intrusión
Test de intrusiónTest de intrusión
Test de intrusión
 
DIAPOSITIVAS VULNERABILIDADES INFORMATICAS.pptx
DIAPOSITIVAS VULNERABILIDADES INFORMATICAS.pptxDIAPOSITIVAS VULNERABILIDADES INFORMATICAS.pptx
DIAPOSITIVAS VULNERABILIDADES INFORMATICAS.pptx
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
Métodos vulnerabilidad activos
Métodos vulnerabilidad activosMétodos vulnerabilidad activos
Métodos vulnerabilidad activos
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidades
 
seguridad
seguridadseguridad
seguridad
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 

Mehr von Jesús Moreno León

On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...
Jesús Moreno León
 

Mehr von Jesús Moreno León (20)

Pensamiento computacional e inteligencia artificial en la educación
Pensamiento computacional e inteligencia artificial en la educaciónPensamiento computacional e inteligencia artificial en la educación
Pensamiento computacional e inteligencia artificial en la educación
 
Investigación sobre el desarrollo del pensamiento computacional en la escuela
Investigación sobre el desarrollo del pensamiento computacional en la escuelaInvestigación sobre el desarrollo del pensamiento computacional en la escuela
Investigación sobre el desarrollo del pensamiento computacional en la escuela
 
Tecnología educativa en infantil
Tecnología educativa en infantilTecnología educativa en infantil
Tecnología educativa en infantil
 
Programación y robótica en la escuela. ¿Un juego de niños pasajero?
Programación y robótica en la escuela. ¿Un juego de niños pasajero?Programación y robótica en la escuela. ¿Un juego de niños pasajero?
Programación y robótica en la escuela. ¿Un juego de niños pasajero?
 
On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...
 
Assessing computational thinking with tools in the classroom
Assessing computational thinking with tools in the classroomAssessing computational thinking with tools in the classroom
Assessing computational thinking with tools in the classroom
 
On the quest for assessing computational thinking
On the quest for assessing computational thinkingOn the quest for assessing computational thinking
On the quest for assessing computational thinking
 
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
 
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
 
Code to learn in k-12?
Code to learn in k-12?Code to learn in k-12?
Code to learn in k-12?
 
How social are Scratch learners? A comprehensive analysis of the Scratch plat...
How social are Scratch learners? A comprehensive analysis of the Scratch plat...How social are Scratch learners? A comprehensive analysis of the Scratch plat...
How social are Scratch learners? A comprehensive analysis of the Scratch plat...
 
Code to Learn with Scratch? A systematic literature review
Code to Learn with Scratch? A systematic literature reviewCode to Learn with Scratch? A systematic literature review
Code to Learn with Scratch? A systematic literature review
 
La programación informática como vía de emprendimiento. Programamos.
La programación informática como vía de emprendimiento. Programamos.La programación informática como vía de emprendimiento. Programamos.
La programación informática como vía de emprendimiento. Programamos.
 
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
 
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
 
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
 
La programación informática y el desarrollo del pensamiento computacional en ...
La programación informática y el desarrollo del pensamiento computacional en ...La programación informática y el desarrollo del pensamiento computacional en ...
La programación informática y el desarrollo del pensamiento computacional en ...
 
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
 
The Europe Code Week (CodeEU) initiative
The Europe Code Week (CodeEU) initiativeThe Europe Code Week (CodeEU) initiative
The Europe Code Week (CodeEU) initiative
 
Computer Programming as an Educational Tool in the English Classroom: a preli...
Computer Programming as an Educational Tool in the English Classroom: a preli...Computer Programming as an Educational Tool in the English Classroom: a preli...
Computer Programming as an Educational Tool in the English Classroom: a preli...
 

Sad tema2 pen_test_ii

  • 1. Seguridad y Alta Disponibilidad: Test de intrusión (II): búsqueda de vulnerabilidades Jesús Moreno León jesus.moreno.edu@ juntadeandalucía.es Septiembre 2012
  • 2. © Jesús Moreno León, Septiembre de 2012 Algunos derechos reservados. Este artículo se distribuye bajo la licencia “Reconocimiento-CompartirIgual 3.0 España" de Creative Commons, disponible en http://creativecommons.org/licenses/by-sa/3.0/es/deed.es Este documento (o uno muy similar) está disponible en (o enlazado desde) http://informatica.gonzalonazareno.org
  • 3. Vulnerabilidades ● Una vez que se conocen cuáles son los sistemas operativos, firewalls y/o puertos abiertos y se han descubierto las versiones de software que ejecutan esos servicios, hay que buscarles los problemas. ● Para ello pueden utilizarse los expedientes de seguridad y los escáneres de vulnerabilidades
  • 4. Expedientes de seguridad http://securityfocus.com https://cve.mitre.org/cve https://secunia.com/advisories
  • 5. Escáner de vulnerabilidades ● Un escáner de vulnerabilidades es un programa diseñado para buscar de forma automática debilidades en ordenadores, sistemas, redes y aplicaciones. ● El programa prueba un sistema enviando datos a través de la red y analiza las respuestas recibidas, tratando de enumerar las vulnerabilidades presentes en el sistema objetivo usando su base de datos de vulnerabilidades como referencia para generar un informe con toda la información. ● Es posible utilizar un conjunto de credenciales para loggearse en los sistemas de forma que se lista el software y los servicios instalados, determinando si están parcheados.
  • 6. Escáner de vulnerabilidades ● Nessus ● NeXpose ● GFI LanGuard Network Security Scanner ● Shadow Security Scanner ● E-eye Retina Introducción a Nessus 4.2: http://www.youtube.com/watch?v=3RgOtjv4v8E