Вы находитесь на странице: 1из 3

SERVICIO NACIONAL DE APRENDIZAJE (SENA).

LOAIZA LVAREZ, PATIO GOMEZ, ANLISIS DE


VULNERABILIDADES.


ResumenEste documento hace la descripcin de diferentes
herramientas para el anlisis de vulnerabilidades de la
informacin, disponiendo las ms eficaces para el ptimo anlisis
con el fin de asegurar la informacin con procesos posteriores.
Las herramientas descritas permitirn encontrar lo agujeros
informticos que se encuentren en la red.

ndice de trminosAnlisis de vulnerabilidades, redes
informticas, detector de vulnerabilidad.

I. INTRODUCCION
Al hablar acerca de un anlisis de riesgos, necesariamente
se piensa en la probabilidad que existe para que una amenaza
aproveche una vulnerabilidad y cause un dao. Por esta
definicin se puede inferir que es necesario examinar y
evaluar las vulnerabilidades para luego concluir y definir los
riesgos.
Un anlisis de vulnerabilidades consiste en evaluar los
fallos o brechas de la confidencialidad, la disponibilidad y la
integridad de un activo. Este puede ser realizado de diversos
mtodos, dependiendo de la clase de activo, y obviamente la
importancia de este.
Cuando es encontrada una vulnerabilidad se obtiene
conocimiento acerca del estado de los activos; y con
evaluacin de la posibilidad de las amenas ms el valor del
activo se realiza el anlisis de riesgos.
Por tanto es claro que cada vez que se realiza un anlisis de
riego se debe incluir el anlisis de las vulnerabilidades, pues
estas son la base de partida para un buen criterio de los
riesgos. Cuando se desea implementar un sistema de gestin
de la seguridad informtica, el primer paso es anlisis,
identificar, evaluar, cuantificar y cualificar todos los activos
que se van a incluir, para luego hacer un respectivo anlisis de
las vulnerabilidades. Esta informacin detallada y organizada
de todas las vulnerabilidades se evala contra las posibles
amenazas que pueden realizar una accin maligna, para dar
como resultado a un buen anlisis de riesgos.
Es importante en toda organizacin contar con una
herramienta que garantice la correcta evaluacin de los riesgos
a los cuales estn sometidos los procesos y actividades que


participan en el rea informtica. Por medio de procedimientos
de control se pueda evaluar el desempeo del entorno
informtico. Viendo la necesidad en el entorno empresarial de
este tipo de herramientas y teniendo en cuenta que una de las
principales causas de los problemas informticos, es la
inadecuada administracin de riesgos informticos. Esta
informacin sirve de apoyo para una adecuada gestin de la
administracin de riesgos, basndose en los siguientes
aspectos:
Evaluacin de los riesgos inherentes a los procesos
informticos.
Evaluacin de las amenazas o causas de los
riesgos.
Controles utilizados para minimizar las amenazas a
riesgos.
La asignacin de responsables de los procesos
informticos.
La evaluacin de los elementos del anlisis de
riesgos.[1]

II. HERRAMIENTAS PARA EL ANLISIS DE VULNERABILIDADES
A. Nmap
Nmap es un programa de cdigo abierto que sirve para
efectuar rastreo de puertos. Se usa para evaluar la seguridad de
sistemas informticos, as como para descubrir servicios o
servidores en una red informtica.
Sus principales caractersticas son:
Descubrimiento de servidores: identifica
computadoras en una red.
Identifica puertos abiertos en una computadora
objetivo.
Determina qu servicios est ejecutando la misma.
Determinar qu sistema operativo y versin utiliza
dicha computadora, (esta tcnica es tambin conocida
como fingerprinting).
Obtiene algunas caractersticas del hardware de red
de la mquina objeto de la prueba
Ha llegado a ser uno de las herramientas imprescindibles
para todo administrador de sistema, y es usado para pruebas de
penetracin y tareas de seguridad informtica en general.
Como muchas herramientas usadas en el campo de la
Herramientas para el Anlisis de
Vulnerabilidades
Jose Daniel Loaiza lvarez
jose19daniel@gmail.com
Juan Guillermo Patio Gmez
jgpatino34@misena.edu.co
Servicio Nacional de Aprendizaje (SENA)
Gestin de Redes de Datos
SERVICIO NACIONAL DE APRENDIZAJE (SENA). LOAIZA LVAREZ, PATIO GOMEZ, ANLISIS DE
VULNERABILIDADES.

seguridad informtica, es tambin una herramienta muy
utilizada para hacking.
Los administradores de sistema pueden utilizarlo para
verificar la presencia de posibles aplicaciones no autorizadas
ejecutndose en el servidor, as como los crackers pueden
usarlo para descubrir objetivos potenciales.
Nmap permite hacer el inventario y el mantenimiento del
inventario de computadores de una red. Se puede usar
entonces para auditar la seguridad de una red, mediante la
identificacin de todo nuevo servidor que se conecte.
Nmap es a menudo confundido con herramientas para
verificacin de vulnerabilidades como Nessus. Nmap es
difcilmente detectable, ha sido creado para evadir los Sistema
de deteccin de intrusos (IDS) e interfiere lo menos posible
con las operaciones normales de las redes y de las
computadoras que son analizadas.[2]
B. FAV (Falcon Anlisis de vulnerabilidades)
Es una herramienta para la auditoria de los sistemas de
informacin, especializada en el anlisis, clasificacin y
custodia de los datos que indican las vulnerabilidades de los
dispositivos presentes en las redes informticas. Permite
gestionar y monitorear las vulnerabilidades, amenazas, falsos
positivos e informes.
Especficamente, se exploran las vulnerabilidades mediante
ataques controlados, homologados por el programa de
compatibilidad del CVE (Common Vulnerabilities and
Exposures), adicionalmente permite automatizar diferentes
tareas de anlisis tales como:
Correlacin de resultados de la exploracin de red,
asegurando el cumplimiento de normas de
Seguridad.
Bsqueda y seguimiento de posibles falsos
positivos.
Agrupacin de resultados subdivididos en VLAN o
segmentos de estaciones, servidores, enrutadores,
impresoras, etc., en una visin global total,
realizando una valoracin del riego de los servicios
encontrados.
Comparacin de resultados de un mismo segmento
en dos momentos distintos, de un segmento con
una red o de dos redes o segmentos diferentes.
Bsqueda y filtrado de ciertas direcciones MAC o
IP, creando nuevos reportes para ellas.
Sistema centralizado para actualizacin diaria de
nuevos cdigos CVE, puntajes CVSS y algoritmos
de sondeo.
Rastreo de vulnerabilidades y su comportamiento
dentro de diferentes reportes.
Diagramas estadsticos por nivel de riesgo,
cantidad de amenazas o servicios presentes.
Seguimiento individualizado del riego en activos
crticos de acuerdo con el estndar OSSTMM.
Sistema cifrado para custodia de la informacin.
Sistema de respaldo de informacin que se puede
integrar con sistemas de respaldo estndar dentro
de la organizacin.[3]
C. Shadow security scanner.
Es un scanner de vulnerabilidad de redes de computadores.
Es una nueva generacin de software de alta tecnologa del
siglo 21. Se ha ganado el nombre de ms rpido scanner de
seguridad en el mercado. Ha sido desarrollado para
proporcionar una deteccin de rango de agujeros de sistemas
de seguridad. Despus de completar el escaneo se analiza los
datos obtenidos, las vulnerabilidades y posibles errores en
opciones de ajustes de servidor y sugiere posibles formas de
solucin de problemas. Emplea un algoritmo de anlisis de
seguridad de sistemas pasado en un ncleo intelectual
patentado. Shadow security scanner desempea el sistema de
escaneo con tal velocidad y tal precisin que es capaz de
competir con servicio de seguridad de TI profesional y hackers
que intentan atacar la red.
Bsicamente, es un completsimo y efectivo escner de
vulnerabilidades para la plataforma de Windows nativa,
aunque tambin examina servidores de cualquier otra
plataforma revelando brechas en Unix, Linux, freebsd,
openbsd y Net BSD.[4]
D. Nessus
Detector de vulnerabilidades. Herramienta que detecta
numerosos fallos de seguridad en base a plugins o mdulos
externos de pruebas que se van actualizando peridicamente.
La ltima versin Nessus 4 soporta las siguientes plataformas:
Red Hat Enterprise Server, Red Hat Fedora Core, suse Linux,
Debian, freebsd, Solaris, Windows, y Mac OS X.
E. Openvas escner
Muy similar al Nessus, desarrollado por la comunidad de
software libre.
F. Inventarios software and hardware
Este servicio permite realizar un seguimiento de activos que
contienen determinados textos, valores de registro, direcciones
MAC o cualquier cadena de bits definida de acuerdo con una
necesidad especfica.
G. X-Scan
Es el primer analizador de vulnerabilidades totalmente
gratuito y en espaol, para ordenadores con sistemas
Windows. Una vez se ejecuta, no slo localiza los fallos de un
ordenador, sino que adems genera un informe completsimo,
enumerando bugs, en qu consisten, y ofreciendo enlaces a
distintos sitios web para descargar el parche que soluciona
cada problema localizado.
H. SAINT (Security Administrators Integrated Network
Tool)
Es una herramienta de evaluacin de seguridad basada en
SATAN. Entre sus caractersticas se incluyen la posibilidad de
escanear objetivos protegidos mediante Firewalls,
actualizacin de vulnerabilidades y riesgos de seguridad
reportada desde CERT (Computer Emergency Response
Team) y los boletines de la CIAC. Jerarquizacin en cuatro
niveles de severidad de vulnerabilidades (rojo= Problemas
SERVICIO NACIONAL DE APRENDIZAJE (SENA). LOAIZA LVAREZ, PATIO GOMEZ, ANLISIS DE
VULNERABILIDADES.

crticos, amarillo= reas de preocupacin, caf = problemas
potenciales y verde = servicios). Todo esto es posible llevarlo
a cabo desde una interface web que implementa la
herramienta. La herramienta SAINT solo se encuentra
disponible para sistemas tipo *nix (Linux).
I. Fluxay
Es un programa de escaneo de vulnerabilidades en diversos
sistemas operativos. Aunque es un escner de vulnerabilidades
poco conocido ofrece casi todas las prestaciones de otros
escneres de vulnerabilidades.
J. IBM Rational appscan
Identifica, valida e informa vulnerabilidades de seguridad
de aplicaciones y, con esta nueva versin, introduce nuevas
funcionalidades y mtodos de reporte para los auditores de
seguridad, permitiendo que un conjunto ms amplio de roles
de TI participen e impulsen las pruebas de seguridad de las
aplicaciones web crticas.
K. Iss internet scanner
Escner de vulnerabilidades de red de la compaa IBM.
L. Retina network security scanner
Su distribuidor es la firma eeye digital security inc. Afirman
que su escner de vulnerabilidad descubre tanto las
vulnerabilidades conocidas como las vulnerabilidades
denominadas zero days. El producto tambin proporciona la
opcin de realizar anlisis de riesgos basados en la seguridad
ayudando a la empresa a ejecutar y poner las mejores
prcticas, ayuda a reforzar las polticas y a manejar las
auditorias.
Gfi languard network security scanner: esta solucin
incluye la exploracin de vulnerabilidades de red y tambin
sirve para realizar auditoras informticas de seguridad.
M. Acunetix web vulnerability scanner
Este software incluye un escner de seguridad web, una
consola para el anlisis de informes y una base de datos para
gestionar todas las plataformas principales del servidor web.

III. REFERENCIAS
[1] Riesgos en Auditora - Monografias.com. [Online].
Available:
http://www.monografias.com/trabajos39/riesgos-en-
auditoria/riesgos-en-auditoria.shtml. [Accessed: 02-
May-2014].
[2] Nmap - Wikipedia, la enciclopedia libre. [Online].
Available: http://es.wikipedia.org/wiki/Nmap.
[Accessed: 01-May-2014].
[3] BlackFalcon - Net Security Suite - Productos - FAV -
Falcon Analisis de Vulnerabilidades. [Online].
Available: http://netsecuritysuite.com/fav.html.
[Accessed: 01-May-2014].
[4] Network Security Scanner & Database Security
Scanner & Online Security Scanner. [Online].
Available: http://www.safety-
lab.com/en/products/securityscanner.htm. [Accessed:
01-May-2014].

Вам также может понравиться