SlideShare una empresa de Scribd logo
1 de 32
25 de xuño de 2008
Ferramentas de seguridade en GNU/Linux
Curso de Extensión Universitaria
Milagros Fernández Gavilanes
mfgavilanes@udc.es
Departamento de Computación
Universidade de A Coruña
Herramientas de análisis de vulnerabilidades en redes y servicios. 
Medidas de prevención y respuesta
2
Objetivos
● ¿Qué es una vulnerabilidad? 
● ¿Qué tipos de vulnerabilidades existen?
● ¿Qué herramientas permiten realizar análisis de vulnerabilidad?
● ¿Cómo funciona una herramienta de análisis de vulnerabilidad?
● ¿Qué tipos de análisis de vulnerabilidades existen?
● ¿Cuales son las ventajas y desventajas de estas herramientas?
● ¿Qué tipo de herramientas existen hoy en día en el mercado?
● Una herramienta concreta: Nessus
3
¿Qué es una vulnerabilidad?
● Es la posibilidad de un daño debido a la materialización de una 
amenaza sobre un sistema. Pueden ser debilidades en el nivel 
físico sobre:
● la  organización,  los  procedimientos,  equipos,  software, 
información
● Provocan  debilidades  en  el  sistema  que 
pueden  explotarse  y  dar  lugar  a 
consecuencias no deseadas.
● Una  de  las  causas  por  las  que  una 
vulnerabilidad puede materializarse es por la 
ausencia de un mecanismo de control
4
¿Qué es una vulnerabilidad?
● Los  sistemas  informáticos 
usan  una  diversidad  de 
componentes. 
● Los  ataques  se  pueden 
producir en cada eslabón de 
esta  cadena,  siempre  y 
cuando  exista  una 
vulnerabilidad  que  pueda 
aprovecharse
5
¿Qué es una vulnerabilidad?
● Tipos de vulnerabilidades
● Acceso físico: en este caso, el atacante tiene acceso a las 
instalaciones e incluso a los equipos: 
●
Interrupción del suministro eléctrico. 
●
Apagado manual del equipo. 
●
Vandalismo. 
●
Apertura de la carcasa del equipo y robo del disco duro.
●
Monitorización del tráfico de red.
● Intercepción de comunicaciones: 
●
Secuestro de sesión. 
●
Falsificación de identidad. 
●
Redireccionamiento o alteración de mensajes. 
6
¿Qué es una vulnerabilidad?
● Denegaciones de servicio: interrumpir el funcionamiento normal 
de un servicio. Las denegaciones de servicio se dividen en: 
●
Explotación de las debilidades del protocolo TCP/IP.
●
Explotación de las vulnerabilidades del software del servidor.
●  Intrusiones:
●
Análisis de puertos
●
Elevación  de  privilegios:  consiste  en  aprovechar  una 
vulnerabilidad  en  una  aplicación  al  enviar  una  solicitud 
específica.  En  ciertos  casos,  esto  genera  comportamientos 
atípicos  que  permiten  acceder  al  sistema  con  derechos  de 
aplicación.  Los  ataques  de  desbordamiento  de  la  memoria 
intermedia (búfer) usan este principio. 
●
Ataques malintencionados (virus, gusanos, troyanos). 
7
¿Qué es una vulnerabilidad?
● Ingeniería  social:  el  eslabón  más  débil  es  el  mismo  usuario. 
Muchas  veces  es  él  quien,  por  ignorancia  o  a  causa  de  un 
engaño,  genera  una  vulnerabilidad  en  el  sistema  al  brindar 
información  (la  contraseña,  por  ejemplo)  o  al  abrir  un  archivo 
adjunto. Cuando ello sucede, ningún dispositivo puede proteger 
al usuario contra la falsificación: sólo el sentido común, la razón 
y  el  conocimiento  básico  acerca  de  las  prácticas  utilizadas 
pueden ayudar a evitar este tipo de errores.
● Puertas trampa: son puertas traseras ocultas en un programa 
de software que brindan acceso. 
8
¿Qué es una vulnerabilidad?
● Lo que se pretende:
asegurar que la información es 
accesible sólo para aquellos 
autorizados a tener acceso
Confidencialidad
Integridad Disponibilidad
Salvaguardar la información 
tanto en calidad como en 
cantidad
Asegurar que los usuarios 
autorizados tienen acceso a la 
información y a los activos 
asociados cuando es requerido
Salvaguardar la información 
tanto en calidad como en 
cantidad
Asegurar que los usuarios 
autorizados tienen acceso a la 
información y a los activos 
asociados cuando es requerido
asegurar que la información es 
accesible sólo para aquellos 
autorizados a tener acceso
9
¿Qué herramientas permiten estos análisis?
● Escáneres de vulnerabilidades
● Definición:  herramienta  que  permite  realizar  pruebas  o  test  de 
ataque  para  determinar  si  una  red  o  equipo  tiene  fallos  de 
seguridad.
● Caso especial de detectores de intrusiones. La diferencia radica en:
●
Detección  de  intrusos:  sistema  de  tipo  dinámico  →  trabaja  de 
forma continua
●
Escáneres  de  vulnerabilidades:  sistema  de  tipo  estático  → 
trabaja en intervalos de tiempo determinado
10
¿Cómo funciona un escáner de vulnerabilidades?
● El proceso de análisis se divide en varias etapas:
● Se muestrea un conjunto específico de atributos de sistema.
● Los  resultados  del  muestreo  se  almacenan  en  un  recipiente  de 
datos seguro.
● Los  resultados  se  organizan  y  comparan  con  al  menos  un 
conjunto  de  referencia  de  datos  (puede  ser  una  plantilla  de 
"configuración ideal" generada manualmente, o bien una imagen 
del estado del sistema hecha con anterioridad)
● Se genera un informe con las diferencias entre ambos conjuntos 
de datos.
11
¿Qué tipos de análisis de vulnerabilidades existen?
● Existen 2 formas de clasificar los análisis de vulnerabilidades:
● en base a la fuente de datos:
●
análisis basados en máquinas
●
análisis basados en red
● en base al nivel de confianza del que hace uso:
●
usando credenciales (uso identificación y autenticación que 
concedan acceso a partes internas del sistema)
●
sin uso de credenciales
12
Análisis de vulnerabilidades basado en máquina
● Definición: Tipo de análisis que utiliza información del sistema 
(ajustes  de  configuración,  contenidos  de  ficheros,  etc)  para  la 
detección  de  vulnerabilidades.  Obtiene  esta  información  a 
través de consultas por lo que tiene acceso autorizado.
● Llamada evaluación pasiva o análisis con acreditaciones
● Desventajas:
● el motor del analizador está muy relacionado con el SO 
●
mantenimiento costoso
●
administración  del  escáner  complicado  en  sistemas 
heterogéneos
● usar  credenciales  protegidas  para  evitar  que  sean  objeto  de 
ataque
13
Análisis de vulnerabilidades basado en máquina
● Tipos de vulnerabilidades basado en máquinas que nos 
podemos encontrar:
● ataques a escala de privilegios → buscan obtener permisos de 
super usuario “root” en sistemas Unix o de administrador en 
sistemas Windows
● errores en permisos de ficheros
● entradas de usuarios duplicadas o sospechosas
● cuentas de usuario abiertas por defecto
14
Ejemplo análisis de vulnerabilidad basado en máquina
● Un  script  como  el  siguiente  se  encarga  de  avisar  mediante 
correo  electrónico  al  administrador  del  sistema  en  caso  de 
encontrar entradas anómalas en el fichero de contraseñas
#!/usr/bin/perl
$count==0;
open(MAIL, "| /usr/lib/sendmail mikal");
print MAIL "To: Administrationn";
print MAIL "Subject: Password Reportn";
open(PASSWORDS, "cat /etc/passwd |");
while(<PASSWORDS>) {
      $linenumber=$.;
      @fields=split(/:/, $_);
      if($fields[1] eq "") {
            $count++;
            print MAIL "n***WARNING***n";
            print MAIL "Line $linenumber has a blank password.n";
            print MAIL "Here's the record: @fieldsn";
      }
}
close(PASSWORDS);
if($count < 1) print MAIL "No blank password foundn";
print MAIL ".n";
close(MAIL);
15
Ejemplo de herramienta basado en máquina
● Uno de los primeros escáneres de vulnerabilidades en sistemas 
Unix fue COPS
● COPS se encarga de buscar problemas de configuración típicos 
como por ejemplo: permisos erróneos de ficheros, directorios y 
servicios, contraseñas de usuarios débiles, bits de suplantación 
impropios etc. ATTENTION:
Security Report for Sun Abr 20 20:57:09 CET 2003 from host vm3
Warning! NFS filesystem exported with no restrictions!
Warning! NFS filesystem exported with no restrictions!
Warning! NFS filesystem exported with no restrictions!
Warning! NFS filesystem exported with no restrictions!
Warning! /dev/fd0 is_World_writable!
Warning! /dev/fd0 is_World_readable!
Warning! /var/spool/mail is_World_writable!
Warning! /etc/security is_World_readable!
Warning! /usr/local/bin is_World_writable!
Warning! /root/adduser.log is_World_readable!
Warning! /root/bash.man is_World_readable!
Warning! /root/bin is_World_readable!
Warning! /root/control is_World_readable!
Warning! /root/cops_1_04.tar is_World_readable!
Warning! /root/cops.man is_World_readable!
Warning! /root/cops_man.html is_World_readable!
16
Otro ejemplo de herramienta basado en máquina
● Otra herramienta similar es TIGER que está formado por un 
conjunto de scripts y código C
#hosts.equiv      This file describes the names of the
#                 hosts which are to be considered "equivalent",
#                 i.e. which are to be trusted enought
#                 for allowing rsh (1) commands.
#
#hostname
#Checking accounts from /etc/passwd...
#Performing check of .netrcfiles...
#Checking accounts from /etc/passwd...
#Performing check of PATH components...
#Only checking user'root'
­­WARN­­[path002w]/usr/bin/amadmin in root's
         PATH from default is not owned by root (owned by amanda).
­­WARN­­[path002w]/usr/bin/amcheckdb in root's
         PATH from default is not owned by root (owned by amanda).
­­WARN­­[path002w]/usr/bin/amcleanup in root's
         PATH from default is not owned by root (owned by amanda).
­­WARN­­[path002w]/usr/bin/amdump in root's
         PATH from default is not owned by root (owned by amanda).
17
● Definición: Tipo de análisis que requiere conexión de red con la 
máquina  a  ser  evaluada.  Realiza  ataques  contra  ella  para 
deducir sus debilidades. No necesita tener acceso al sistema.
● Llamada evaluación activa o análisis sin acreditaciones
● Técnicas de evaluación:
● “Exploits”: lanza ataques reales, programados mediante lenguajes 
de  scripts.  Una  vez  lanzado,  se  espera  a  recibir  una  señal 
indicando el éxito o fracaso del ataque.
● Método  de  inferencia:  no  explotan  vulnerabilidades,  sino  que 
buscan indicios de que se realizaron ataques en la máquina.
Análisis de vulnerabilidades basado en red
18
Análisis de vulnerabilidades basado en red
● Protocolo TCP/IP
● Protocolo ICMP
19
● Tipos de vulnerabilidades basado en red que nos podemos 
encontrar usando Exploits:
● ataques con técnica Smurf: se basa en el uso de servidores de 
difusión para paralizar una red. Un servidor de difusión tiene la 
capacidad de duplicar un mensaje y enviarlo a todos los equipos 
de una misma red. 
Análisis de vulnerabilidades basado en red
●
El  ping  aprovecha  una 
vulnerabilidad  del  protocolo 
ICMP, lo cual permite  probar 
las  conexiones  de  una  red 
enviando  un  paquete  y 
esperando la respuesta
20
Análisis de vulnerabilidades basado en red
● Tipos  de  vulnerabilidades  basado  en  red  que  nos  podemos 
encontrar usando Exploits:
● Ataque  ping  de  la  muerte:  Consiste    en  crear  un  datagrama  IP 
cuyo  tamaño  total  supere  el  máximo  autorizado  (65.536  bytes). 
Cuando  un  paquete  de  este  tipo  se  envía  a  un  sistema  que 
contiene una pila vulnerable de protocolos TCP/IP, éste produce la 
caída del sistema. 
● Ataque por fragmentación: consiste en saturar el tráfico de la red 
(denegación  de  servicio)  para  aprovechar  el  principio  de 
fragmentación del protocolo IP. 
● Ataque  LAND:  Es  un  ataque  de  red  que  consiste  en  enviar  un 
paquete con la misma dirección IP y el mismo número de puerto 
en los campos fuente y destino de los paquetes IP. 
21
Análisis de vulnerabilidades basado en red
● Tipos  de  vulnerabilidades  basado  en  red  que  nos  podemos 
encontrar usando Exploits:
● Ataque  SYN:  (también  denominado  "inundación  TCP/SYN") 
consiste  en  saturar  el  tráfico  de  la  red  (denegación  de  servicio) 
para  aprovechar  el  mecanismo  de  negociación  de  tres  vías  del 
protocolo TCP. 
●
El ataque SYN consiste en enviar una 
gran  cantidad  de  solicitudes  SYN  a 
través  de  un  ordenador  con  una 
dirección IP inexistente o no válida. En 
consecuencia, el equipo de destino no 
puede recibir un paquete ACK
22
Análisis de vulnerabilidades basado en red
● Tipos  de  vulnerabilidades  basado  en  red  que  nos  podemos 
encontrar usando método de inferencia:
● comprobación de versiones del sistema y de las aplicaciones
● comprobación del estado de los puertos
● comprobación de conformidad de protocolo mediante solicitud de 
estado.
23
Ventajas e inconvenientes de estas herramientas
● Ventajas:
● Mejoran la seguridad de un sistema, especialmente en entornos 
en los que no se cuenta con un sistema de detección de intrusos.
● Proporcionan las pruebas necesarias para documentar el estado 
de la seguridad de los sistemas en el comienzo de un proyecto y 
sirven  para  restablecer  la  base  del  sistema  cuando  ocurren 
cambios importantes.
● Se  utilizan  regularmente,  pueden  detectar  cambios  en  el  estado 
de la seguridad de un sistema, informando de los problemas que 
requieren corrección.
● Reduce eficazmente los fallos de seguridad más comunes de un 
sistema.  Alarma  de  forma  precisa  de  muchos  problemas  de 
configuración que se le pueden pasar por alto a un administrador 
de sistemas o a un gestor de seguridad.
24
Ventajas e inconvenientes de estas herramientas
● Desventajas:
● Los analizadores basados en máquina, debido a su dependencia 
del sistema operativo, son más costosos y complicados de 
gestionar.
● Los analizadores basados en red son independientes de la 
plataforma, pero también son menos exactos y propensos a emitir 
falsas alarmas en sus resultados.
● Si se utilizan escáneres de vulnerabilidades en sistemas 
informáticos en los cuales se está ejecutando algún sistema de 
detección de intrusos, los análisis de vulnerabilidades pueden ser 
bloqueados.
● Algunas pruebas basadas en red, como los ataques de denegación 
de servicio pueden llevar a provocar la caída del sistema. Este tipo 
de pruebas deben hacerse de forma controlada.
25
¿Qué tipo de herramientas existen hoy en día?
●               GFI LANguard :
● Escanea redes y reporta información como:
● el  nivel  de  service  pack  de  cada  máquina,  falta  de  parches  de 
seguridad,  recursos  compartidos,  puertos  abiertos,  servicios/ 
aplicaciones  activas  en  el  equipo,  datos  del  registro,  passwords 
débiles,  usuarios  y  grupos,  puntos  de  acceso  wireless, 
dispositivos USB ...
● Escanea los resultados y los guarda en documentos HTML, sobre 
los que se puede consultar la información
● Existe una versión gratuita que está disponible para su prueba y 
uso no comercial durante 30 días
26
¿Qué tipo de herramientas existen hoy en día?
●             eEye­ retina: 
● Su  función  es  explorar  todas  las  maquinas  de  una  red  e 
informar sobre cualquier vulnerabilidad encontrada. 
● Esta muy distribuida en el mercado, es sencilla y rápida para el 
escaneo de vulnerabilidades, últimamente tiene buenas críticas
27
¿Qué tipo de herramientas existen hoy en día?
●         Nikto : 
●
● Nikto es un escáner de servidores Web, open source (GPL) que 
busca  más  de  2000  archivos/CGIs  potencialmente  peligrosos  y 
problemas en más de 200 servidores.
● Tiene  la  capacidad  de  no  sólo  probar  vulnerabilidades  de  CGI 
sino  también  que  lo  hace  de  forma  evasiva,  evitando  los 
sistemas de detección de intrusos.
● Viene  con  una  documentación  muy  completa,  la  cual  es 
recomendable revisar antes de ejecutar el programa.
● Es una buena herramienta pero limitada por su uso de Whisker/ 
libwhisker, debido a la falta de actualizaciones de esta última, por 
lo que las vulnerabilidades más críticas no son detectadas
28
¿Qué tipo de herramientas existen hoy en día?
●        WebScarab
●  Herramienta que permite analizar aplicaiones que se 
comunican usando protocolos de comunicación Web como el 
HTTP y el HTTPS
● Almacena los resultados de sus escaneos lo que permite 
consultarlos por parte del usuario tantas veces como lo desee.
● WebScarab está diseñada para ser una herramienta que 
expone a un desarrollador de aplicaciones basadas en HTTP(S) 
a depurar los errores de implementación que puedieron surgir y 
permitir identificar vulnerabilidades en el sistema.
29
●         Nessus: 
● Es la herramienta de evaluación de vulnerabilidades para UNIX 
de mayor renombre.
● Nessus  es  el  mejor  escáner  de  vulnerabilidades  "Open 
Source"  (GPL)  que  hay  disponible  en  la  red  y  el  que  mejor 
funciona sobre UNIX. Se actualiza constantemente, con más de 
11.000 plugins gratuitos.
● Nessus 3 ahora es de código cerrado, pero es de coste gratuito 
a menos que desees los plugins más recientes.
¿Qué tipo de herramientas existen hoy en día?
30
Nessus
31
Nessus
● Definición:  Es  una  herramienta  basada  en  un  modelo 
cliente/servidor  que  cuenta  con  su  propio  protocolo  de 
comunicación. El trabajo correspondiente para explorar y probar 
ataques contra objetivos es realizado por el servidor de Nessus, 
mientras  que  las  tareas  de  control,  generación  de  informes  y 
presentación de los datos son gestionadas por el cliente.
● Consta por tanto de 4 ficheros básicos:
● las librerías del programa
● las librerías NASL (Nessus Attack Scriptitng Language)
● el núcleo de la aplicación
● los plugins (que simularan los ataques)
32
Bibliografía
● Seguridad de la información (Redes, informática y sistemas de información) 
Javier Areitio Ed. PARANINFO
● Aspectos avanzados de seguridad en redes. Jordi Herrera,  Joaquín García, 
Xavier Perramón. Ed. UOC (Formación de posgrado)
● Seguridad en Unix y Redes. Antonio Villalón Huerta. ́
● www.nessus.org
● http://www.wikilearning.com/tutorial/seguridad_en_unix_y_redes­nessus/ 
9777­126
● http://sectools.org/
● http://es.wikipedia.org/wiki/Retina
● http://www.virtualblueness.net/nasl.html
● http://en.wikipedia.org/wiki/GFI_Software
● http://euitio178.ccu.uniovi.es/wiki/index.php/Uso_de_Nikto_como_herramient
a_de_seguridad

Más contenido relacionado

La actualidad más candente

Que Es Windows 2000 Server
Que Es Windows 2000 ServerQue Es Windows 2000 Server
Que Es Windows 2000 ServerArnulfo Gomez
 
Métricas de Proceso y proyecto de software
Métricas de Proceso y proyecto de softwareMétricas de Proceso y proyecto de software
Métricas de Proceso y proyecto de softwareLorena Quiñónez
 
Estrategias prueba de software
Estrategias prueba de softwareEstrategias prueba de software
Estrategias prueba de softwareCentro Líbano
 
Funciones de la Administración de Redes
Funciones de la Administración de RedesFunciones de la Administración de Redes
Funciones de la Administración de RedesJose Manuel Acosta
 
Modelado de analisis para aplicaciones web
Modelado de analisis para aplicaciones webModelado de analisis para aplicaciones web
Modelado de analisis para aplicaciones webMaritzaD
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmapLuis Pinilla
 
Metricas del proyecto de Software - introduccion
Metricas del proyecto de Software - introduccionMetricas del proyecto de Software - introduccion
Metricas del proyecto de Software - introduccionJose Diaz Silva
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxFrancisco Medina
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 
Pruebas de sistemas y aceptacion
Pruebas de sistemas y aceptacionPruebas de sistemas y aceptacion
Pruebas de sistemas y aceptacionAbner Gerardo
 
Documentacion de una red
Documentacion de una redDocumentacion de una red
Documentacion de una redEduardo Guzman
 
Guia básica Packet Tracer
Guia básica Packet TracerGuia básica Packet Tracer
Guia básica Packet TracerErick Calderin
 
calidad de los sistemas de informacion
calidad de los sistemas de informacioncalidad de los sistemas de informacion
calidad de los sistemas de informacionErika Vazquez
 

La actualidad más candente (20)

Que Es Windows 2000 Server
Que Es Windows 2000 ServerQue Es Windows 2000 Server
Que Es Windows 2000 Server
 
Métricas de Proceso y proyecto de software
Métricas de Proceso y proyecto de softwareMétricas de Proceso y proyecto de software
Métricas de Proceso y proyecto de software
 
Ieee 830
Ieee 830Ieee 830
Ieee 830
 
Estrategias prueba de software
Estrategias prueba de softwareEstrategias prueba de software
Estrategias prueba de software
 
Arquitectura de sistemas distribuidos
Arquitectura de sistemas distribuidosArquitectura de sistemas distribuidos
Arquitectura de sistemas distribuidos
 
Funciones de la Administración de Redes
Funciones de la Administración de RedesFunciones de la Administración de Redes
Funciones de la Administración de Redes
 
Modelado de analisis para aplicaciones web
Modelado de analisis para aplicaciones webModelado de analisis para aplicaciones web
Modelado de analisis para aplicaciones web
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
 
Metricas del proyecto de Software - introduccion
Metricas del proyecto de Software - introduccionMetricas del proyecto de Software - introduccion
Metricas del proyecto de Software - introduccion
 
Metodologia rup
Metodologia rupMetodologia rup
Metodologia rup
 
13.diseño de web apps
13.diseño de web apps13.diseño de web apps
13.diseño de web apps
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali Linux
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Pruebas de sistemas y aceptacion
Pruebas de sistemas y aceptacionPruebas de sistemas y aceptacion
Pruebas de sistemas y aceptacion
 
Gestion de redes
Gestion de redesGestion de redes
Gestion de redes
 
Documentacion de una red
Documentacion de una redDocumentacion de una red
Documentacion de una red
 
Guia básica Packet Tracer
Guia básica Packet TracerGuia básica Packet Tracer
Guia básica Packet Tracer
 
Sqa ejemplo
Sqa ejemploSqa ejemplo
Sqa ejemplo
 
calidad de los sistemas de informacion
calidad de los sistemas de informacioncalidad de los sistemas de informacion
calidad de los sistemas de informacion
 

Similar a Herramientas de detección de vulnerabilidades-NESSUS

Herramientas de análisis de vulnerabilidad
Herramientas de análisis de vulnerabilidad Herramientas de análisis de vulnerabilidad
Herramientas de análisis de vulnerabilidad Iñaki Sarasibar
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesDaniel Fernandez Droniak
 
Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)inaki sanz
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesSergio Fuentes
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2macase
 
Herramientas de-analisis-de-vulnerabilidades
Herramientas de-analisis-de-vulnerabilidadesHerramientas de-analisis-de-vulnerabilidades
Herramientas de-analisis-de-vulnerabilidadesJulen Sanchez
 
Sistemas de Archivos - Sistemas Operativos
Sistemas de Archivos - Sistemas OperativosSistemas de Archivos - Sistemas Operativos
Sistemas de Archivos - Sistemas OperativosEDSA TI
 
Presentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesPresentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesOier Ardanaz
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptxJhon887166
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0OttoLpezAguilar
 
Virus y antivirus mona & anyeh
Virus y antivirus mona & anyehVirus y antivirus mona & anyeh
Virus y antivirus mona & anyehmonaclaro
 
Seguridad informatica mario roman
Seguridad informatica mario romanSeguridad informatica mario roman
Seguridad informatica mario romanmariosk8love
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesSantiago Toribio Ayuga
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativossteevenjose
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosgruis_1811
 

Similar a Herramientas de detección de vulnerabilidades-NESSUS (20)

Herramientas de análisis de vulnerabilidad
Herramientas de análisis de vulnerabilidad Herramientas de análisis de vulnerabilidad
Herramientas de análisis de vulnerabilidad
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidades
 
Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidades
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2
 
Herramientas de-analisis-de-vulnerabilidades
Herramientas de-analisis-de-vulnerabilidadesHerramientas de-analisis-de-vulnerabilidades
Herramientas de-analisis-de-vulnerabilidades
 
Sistemas de Archivos - Sistemas Operativos
Sistemas de Archivos - Sistemas OperativosSistemas de Archivos - Sistemas Operativos
Sistemas de Archivos - Sistemas Operativos
 
Presentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesPresentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidades
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
 
Antivirus
AntivirusAntivirus
Antivirus
 
Analisis vulnera
Analisis vulneraAnalisis vulnera
Analisis vulnera
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y antivirus mona & anyeh
Virus y antivirus mona & anyehVirus y antivirus mona & anyeh
Virus y antivirus mona & anyeh
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad informatica mario roman
Seguridad informatica mario romanSeguridad informatica mario roman
Seguridad informatica mario roman
 
Antivirus(1)1
Antivirus(1)1Antivirus(1)1
Antivirus(1)1
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 

Más de seguridadelinux

Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.seguridadelinux
 
Gestión de usuarios en GNU/Linux. Módulos de autenticación PAM
Gestión de usuarios en GNU/Linux. Módulos de autenticación PAMGestión de usuarios en GNU/Linux. Módulos de autenticación PAM
Gestión de usuarios en GNU/Linux. Módulos de autenticación PAMseguridadelinux
 
Autenticación remota y servicios de directorio LDAP
Autenticación remota y servicios de directorio LDAPAutenticación remota y servicios de directorio LDAP
Autenticación remota y servicios de directorio LDAPseguridadelinux
 
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtualesProtección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtualesseguridadelinux
 
Tests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/LinuxTests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/Linuxseguridadelinux
 
Herramientas criptográficas en GNU/Linux
Herramientas criptográficas en GNU/LinuxHerramientas criptográficas en GNU/Linux
Herramientas criptográficas en GNU/Linuxseguridadelinux
 
Autenticación remota y servicios de directorio. LDAP y Kerberos
Autenticación remota y servicios de directorio. LDAP y KerberosAutenticación remota y servicios de directorio. LDAP y Kerberos
Autenticación remota y servicios de directorio. LDAP y Kerberosseguridadelinux
 
Ferramentas criptográficas en GNU/linux. gnuPG e sistemas de arquivos cifrados
Ferramentas criptográficas en GNU/linux. gnuPG e sistemas de arquivos cifradosFerramentas criptográficas en GNU/linux. gnuPG e sistemas de arquivos cifrados
Ferramentas criptográficas en GNU/linux. gnuPG e sistemas de arquivos cifradosseguridadelinux
 
Introduccion a GNU/Linux. Uso de QEMU
Introduccion a GNU/Linux. Uso de QEMUIntroduccion a GNU/Linux. Uso de QEMU
Introduccion a GNU/Linux. Uso de QEMUseguridadelinux
 
Sistemas de detección de intrusiones. SNORT
Sistemas de detección de intrusiones. SNORTSistemas de detección de intrusiones. SNORT
Sistemas de detección de intrusiones. SNORTseguridadelinux
 
Herramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAPHerramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAPseguridadelinux
 
Fundamentos de administración de sistemas GNU/Linux
Fundamentos de administración de sistemas GNU/LinuxFundamentos de administración de sistemas GNU/Linux
Fundamentos de administración de sistemas GNU/Linuxseguridadelinux
 
Gestión de usuarios y autenticación en GNU/Linux
Gestión de usuarios y autenticación en GNU/LinuxGestión de usuarios y autenticación en GNU/Linux
Gestión de usuarios y autenticación en GNU/Linuxseguridadelinux
 
Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securityseguridadelinux
 
Fundamentos de firewalls. Netfilter/iptables
Fundamentos de firewalls. Netfilter/iptablesFundamentos de firewalls. Netfilter/iptables
Fundamentos de firewalls. Netfilter/iptablesseguridadelinux
 
Topologías avanzadas de firewalls
Topologías avanzadas de firewallsTopologías avanzadas de firewalls
Topologías avanzadas de firewallsseguridadelinux
 

Más de seguridadelinux (16)

Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
 
Gestión de usuarios en GNU/Linux. Módulos de autenticación PAM
Gestión de usuarios en GNU/Linux. Módulos de autenticación PAMGestión de usuarios en GNU/Linux. Módulos de autenticación PAM
Gestión de usuarios en GNU/Linux. Módulos de autenticación PAM
 
Autenticación remota y servicios de directorio LDAP
Autenticación remota y servicios de directorio LDAPAutenticación remota y servicios de directorio LDAP
Autenticación remota y servicios de directorio LDAP
 
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtualesProtección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
 
Tests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/LinuxTests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/Linux
 
Herramientas criptográficas en GNU/Linux
Herramientas criptográficas en GNU/LinuxHerramientas criptográficas en GNU/Linux
Herramientas criptográficas en GNU/Linux
 
Autenticación remota y servicios de directorio. LDAP y Kerberos
Autenticación remota y servicios de directorio. LDAP y KerberosAutenticación remota y servicios de directorio. LDAP y Kerberos
Autenticación remota y servicios de directorio. LDAP y Kerberos
 
Ferramentas criptográficas en GNU/linux. gnuPG e sistemas de arquivos cifrados
Ferramentas criptográficas en GNU/linux. gnuPG e sistemas de arquivos cifradosFerramentas criptográficas en GNU/linux. gnuPG e sistemas de arquivos cifrados
Ferramentas criptográficas en GNU/linux. gnuPG e sistemas de arquivos cifrados
 
Introduccion a GNU/Linux. Uso de QEMU
Introduccion a GNU/Linux. Uso de QEMUIntroduccion a GNU/Linux. Uso de QEMU
Introduccion a GNU/Linux. Uso de QEMU
 
Sistemas de detección de intrusiones. SNORT
Sistemas de detección de intrusiones. SNORTSistemas de detección de intrusiones. SNORT
Sistemas de detección de intrusiones. SNORT
 
Herramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAPHerramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAP
 
Fundamentos de administración de sistemas GNU/Linux
Fundamentos de administración de sistemas GNU/LinuxFundamentos de administración de sistemas GNU/Linux
Fundamentos de administración de sistemas GNU/Linux
 
Gestión de usuarios y autenticación en GNU/Linux
Gestión de usuarios y autenticación en GNU/LinuxGestión de usuarios y autenticación en GNU/Linux
Gestión de usuarios y autenticación en GNU/Linux
 
Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_security
 
Fundamentos de firewalls. Netfilter/iptables
Fundamentos de firewalls. Netfilter/iptablesFundamentos de firewalls. Netfilter/iptables
Fundamentos de firewalls. Netfilter/iptables
 
Topologías avanzadas de firewalls
Topologías avanzadas de firewallsTopologías avanzadas de firewalls
Topologías avanzadas de firewalls
 

Último

LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 

Último (20)

LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 

Herramientas de detección de vulnerabilidades-NESSUS