ResumenEste documento hace la descripcin de diferentes herramientas para el anlisis de vulnerabilidades de la informacin, disponiendo las ms eficaces para el ptimo anlisis con el fin de asegurar la informacin con procesos posteriores. Las herramientas descritas permitirn encontrar lo agujeros informticos que se encuentren en la red.
ndice de trminosAnlisis de vulnerabilidades, redes informticas, detector de vulnerabilidad.
I. INTRODUCCION Al hablar acerca de un anlisis de riesgos, necesariamente se piensa en la probabilidad que existe para que una amenaza aproveche una vulnerabilidad y cause un dao. Por esta definicin se puede inferir que es necesario examinar y evaluar las vulnerabilidades para luego concluir y definir los riesgos. Un anlisis de vulnerabilidades consiste en evaluar los fallos o brechas de la confidencialidad, la disponibilidad y la integridad de un activo. Este puede ser realizado de diversos mtodos, dependiendo de la clase de activo, y obviamente la importancia de este. Cuando es encontrada una vulnerabilidad se obtiene conocimiento acerca del estado de los activos; y con evaluacin de la posibilidad de las amenas ms el valor del activo se realiza el anlisis de riesgos. Por tanto es claro que cada vez que se realiza un anlisis de riego se debe incluir el anlisis de las vulnerabilidades, pues estas son la base de partida para un buen criterio de los riesgos. Cuando se desea implementar un sistema de gestin de la seguridad informtica, el primer paso es anlisis, identificar, evaluar, cuantificar y cualificar todos los activos que se van a incluir, para luego hacer un respectivo anlisis de las vulnerabilidades. Esta informacin detallada y organizada de todas las vulnerabilidades se evala contra las posibles amenazas que pueden realizar una accin maligna, para dar como resultado a un buen anlisis de riesgos. Es importante en toda organizacin contar con una herramienta que garantice la correcta evaluacin de los riesgos a los cuales estn sometidos los procesos y actividades que
participan en el rea informtica. Por medio de procedimientos de control se pueda evaluar el desempeo del entorno informtico. Viendo la necesidad en el entorno empresarial de este tipo de herramientas y teniendo en cuenta que una de las principales causas de los problemas informticos, es la inadecuada administracin de riesgos informticos. Esta informacin sirve de apoyo para una adecuada gestin de la administracin de riesgos, basndose en los siguientes aspectos: Evaluacin de los riesgos inherentes a los procesos informticos. Evaluacin de las amenazas o causas de los riesgos. Controles utilizados para minimizar las amenazas a riesgos. La asignacin de responsables de los procesos informticos. La evaluacin de los elementos del anlisis de riesgos.[1]
II. HERRAMIENTAS PARA EL ANLISIS DE VULNERABILIDADES A. Nmap Nmap es un programa de cdigo abierto que sirve para efectuar rastreo de puertos. Se usa para evaluar la seguridad de sistemas informticos, as como para descubrir servicios o servidores en una red informtica. Sus principales caractersticas son: Descubrimiento de servidores: identifica computadoras en una red. Identifica puertos abiertos en una computadora objetivo. Determina qu servicios est ejecutando la misma. Determinar qu sistema operativo y versin utiliza dicha computadora, (esta tcnica es tambin conocida como fingerprinting). Obtiene algunas caractersticas del hardware de red de la mquina objeto de la prueba Ha llegado a ser uno de las herramientas imprescindibles para todo administrador de sistema, y es usado para pruebas de penetracin y tareas de seguridad informtica en general. Como muchas herramientas usadas en el campo de la Herramientas para el Anlisis de Vulnerabilidades Jose Daniel Loaiza lvarez jose19daniel@gmail.com Juan Guillermo Patio Gmez jgpatino34@misena.edu.co Servicio Nacional de Aprendizaje (SENA) Gestin de Redes de Datos SERVICIO NACIONAL DE APRENDIZAJE (SENA). LOAIZA LVAREZ, PATIO GOMEZ, ANLISIS DE VULNERABILIDADES.
seguridad informtica, es tambin una herramienta muy utilizada para hacking. Los administradores de sistema pueden utilizarlo para verificar la presencia de posibles aplicaciones no autorizadas ejecutndose en el servidor, as como los crackers pueden usarlo para descubrir objetivos potenciales. Nmap permite hacer el inventario y el mantenimiento del inventario de computadores de una red. Se puede usar entonces para auditar la seguridad de una red, mediante la identificacin de todo nuevo servidor que se conecte. Nmap es a menudo confundido con herramientas para verificacin de vulnerabilidades como Nessus. Nmap es difcilmente detectable, ha sido creado para evadir los Sistema de deteccin de intrusos (IDS) e interfiere lo menos posible con las operaciones normales de las redes y de las computadoras que son analizadas.[2] B. FAV (Falcon Anlisis de vulnerabilidades) Es una herramienta para la auditoria de los sistemas de informacin, especializada en el anlisis, clasificacin y custodia de los datos que indican las vulnerabilidades de los dispositivos presentes en las redes informticas. Permite gestionar y monitorear las vulnerabilidades, amenazas, falsos positivos e informes. Especficamente, se exploran las vulnerabilidades mediante ataques controlados, homologados por el programa de compatibilidad del CVE (Common Vulnerabilities and Exposures), adicionalmente permite automatizar diferentes tareas de anlisis tales como: Correlacin de resultados de la exploracin de red, asegurando el cumplimiento de normas de Seguridad. Bsqueda y seguimiento de posibles falsos positivos. Agrupacin de resultados subdivididos en VLAN o segmentos de estaciones, servidores, enrutadores, impresoras, etc., en una visin global total, realizando una valoracin del riego de los servicios encontrados. Comparacin de resultados de un mismo segmento en dos momentos distintos, de un segmento con una red o de dos redes o segmentos diferentes. Bsqueda y filtrado de ciertas direcciones MAC o IP, creando nuevos reportes para ellas. Sistema centralizado para actualizacin diaria de nuevos cdigos CVE, puntajes CVSS y algoritmos de sondeo. Rastreo de vulnerabilidades y su comportamiento dentro de diferentes reportes. Diagramas estadsticos por nivel de riesgo, cantidad de amenazas o servicios presentes. Seguimiento individualizado del riego en activos crticos de acuerdo con el estndar OSSTMM. Sistema cifrado para custodia de la informacin. Sistema de respaldo de informacin que se puede integrar con sistemas de respaldo estndar dentro de la organizacin.[3] C. Shadow security scanner. Es un scanner de vulnerabilidad de redes de computadores. Es una nueva generacin de software de alta tecnologa del siglo 21. Se ha ganado el nombre de ms rpido scanner de seguridad en el mercado. Ha sido desarrollado para proporcionar una deteccin de rango de agujeros de sistemas de seguridad. Despus de completar el escaneo se analiza los datos obtenidos, las vulnerabilidades y posibles errores en opciones de ajustes de servidor y sugiere posibles formas de solucin de problemas. Emplea un algoritmo de anlisis de seguridad de sistemas pasado en un ncleo intelectual patentado. Shadow security scanner desempea el sistema de escaneo con tal velocidad y tal precisin que es capaz de competir con servicio de seguridad de TI profesional y hackers que intentan atacar la red. Bsicamente, es un completsimo y efectivo escner de vulnerabilidades para la plataforma de Windows nativa, aunque tambin examina servidores de cualquier otra plataforma revelando brechas en Unix, Linux, freebsd, openbsd y Net BSD.[4] D. Nessus Detector de vulnerabilidades. Herramienta que detecta numerosos fallos de seguridad en base a plugins o mdulos externos de pruebas que se van actualizando peridicamente. La ltima versin Nessus 4 soporta las siguientes plataformas: Red Hat Enterprise Server, Red Hat Fedora Core, suse Linux, Debian, freebsd, Solaris, Windows, y Mac OS X. E. Openvas escner Muy similar al Nessus, desarrollado por la comunidad de software libre. F. Inventarios software and hardware Este servicio permite realizar un seguimiento de activos que contienen determinados textos, valores de registro, direcciones MAC o cualquier cadena de bits definida de acuerdo con una necesidad especfica. G. X-Scan Es el primer analizador de vulnerabilidades totalmente gratuito y en espaol, para ordenadores con sistemas Windows. Una vez se ejecuta, no slo localiza los fallos de un ordenador, sino que adems genera un informe completsimo, enumerando bugs, en qu consisten, y ofreciendo enlaces a distintos sitios web para descargar el parche que soluciona cada problema localizado. H. SAINT (Security Administrators Integrated Network Tool) Es una herramienta de evaluacin de seguridad basada en SATAN. Entre sus caractersticas se incluyen la posibilidad de escanear objetivos protegidos mediante Firewalls, actualizacin de vulnerabilidades y riesgos de seguridad reportada desde CERT (Computer Emergency Response Team) y los boletines de la CIAC. Jerarquizacin en cuatro niveles de severidad de vulnerabilidades (rojo= Problemas SERVICIO NACIONAL DE APRENDIZAJE (SENA). LOAIZA LVAREZ, PATIO GOMEZ, ANLISIS DE VULNERABILIDADES.
crticos, amarillo= reas de preocupacin, caf = problemas potenciales y verde = servicios). Todo esto es posible llevarlo a cabo desde una interface web que implementa la herramienta. La herramienta SAINT solo se encuentra disponible para sistemas tipo *nix (Linux). I. Fluxay Es un programa de escaneo de vulnerabilidades en diversos sistemas operativos. Aunque es un escner de vulnerabilidades poco conocido ofrece casi todas las prestaciones de otros escneres de vulnerabilidades. J. IBM Rational appscan Identifica, valida e informa vulnerabilidades de seguridad de aplicaciones y, con esta nueva versin, introduce nuevas funcionalidades y mtodos de reporte para los auditores de seguridad, permitiendo que un conjunto ms amplio de roles de TI participen e impulsen las pruebas de seguridad de las aplicaciones web crticas. K. Iss internet scanner Escner de vulnerabilidades de red de la compaa IBM. L. Retina network security scanner Su distribuidor es la firma eeye digital security inc. Afirman que su escner de vulnerabilidad descubre tanto las vulnerabilidades conocidas como las vulnerabilidades denominadas zero days. El producto tambin proporciona la opcin de realizar anlisis de riesgos basados en la seguridad ayudando a la empresa a ejecutar y poner las mejores prcticas, ayuda a reforzar las polticas y a manejar las auditorias. Gfi languard network security scanner: esta solucin incluye la exploracin de vulnerabilidades de red y tambin sirve para realizar auditoras informticas de seguridad. M. Acunetix web vulnerability scanner Este software incluye un escner de seguridad web, una consola para el anlisis de informes y una base de datos para gestionar todas las plataformas principales del servidor web.