Está en la página 1de 1

Nmap:

Es un programa de cdigo abierto que sirve para efectuar rastreo de puertos escrito
originalmente por Gordon Lyon (ms conocido por su alias Fyodor Vaskovich) y cuyo
desarrollo se encuentra hoy a cargo de una comunidad. Fue creado originalmente para
Linux aunque actualmente es multiplataforma. Se usa para evaluar la seguridad de
sistemas informticos, as como para descubrir servicios o servidores en
una red informtica, para ello Nmap enva unos paquetes definidos a otros equipos y
analiza sus respuestas.
Este software posee varias funciones para sondear redes de computadores,
incluyendo deteccin de equipos, servicios y sistemas operativos. Estas funciones son
extensibles mediante el uso de scripts para proveer servicios de deteccin avanzados,
deteccin de vulnerabilidades y otras aplicaciones. Adems, durante un escaneo, es
capaz de adaptarse a las condiciones de la red incluyendo latencia y congestin de la
misma.
Nmap es muy reconocida en el mundo de seguridad informtica por su funcionalidad
de escaneo de redes, puertos y servicios. No obstante, la herramienta ha ido
mejorando con el correr de los aos, ofreciendo cada vez ms posibilidades que
resultan muy interesantes. Actualmente incorpora el uso de scripts para comprobar
algunas de las vulnerabilidades ms conocidas, por ejemplo:

Auth: ejecuta todos sus scripts disponibles para autenticacin


Default: ejecuta los scripts bsicos por defecto de la herramienta
Discovery: recupera informacin del target o vctima
External: script para utilizar recursos externos
Intrusive: utiliza scripts que son considerados intrusivos para la vctima o target
Malware: revisa si hay conexiones abiertas por cdigos maliciosos
o backdoors (puertas traseras)
Safe: ejecuta scripts que no son intrusivos
Vuln: descubre las vulnerabilidades ms conocidas
All: ejecuta absolutamente todos los scripts con extensin NSE disponibles

Como conclusin, podemos remarcar que las herramientas libres como Nmap son muy
tiles ya que mejoran ao tras ao. Si bien no es la funcionalidad principal la de
hacer escaneo de vulnerabilidades, podemos valernos de esta potente herramienta
para comenzar con la auditora a nuestros equipos, permitindonos conocer en
primera instancia el estado actual y su nivel de exposicin con las vulnerabilidades
ms conocidas.
Por este motivo, nuestra recomendacin es tener siempre presente la opcin de llevar
a cabo tareas como pruebas de intrusin o penetration testing por una empresa
especializada; esto nos permitir conocer el estado real de los equipos y la red para
actuar rpidamente con un plan de correccin, minimizando los riesgos de intrusiones
no deseadas.

También podría gustarte