Está en la página 1de 6

Análisis de vulnerabilidades

Camilo Carrasco

Seguridad computacional

Instituto IACC

10/10/18
Desarrollo

Describa tres situaciones puntuales al interior de una organización o de los dispositivos con que

esta cuenta, que obliguen a realizar un análisis de vulnerabilidades sobre su red. Indique además

qué métodos de análisis utilizaría en cada caso y por qué.


1- Situaciones que obligan a realizar un análisis de vulnerabilidades AV.

- Cambio de diseño a la red o en los sistemas: el cambio de este tipo nos hace poner en

el caso de un escenario de seguridad, por lo que con cada cambio también es

conveniente replantearse las nuevas condiciones y el cumplimiento de todos los

criterios.

El método para poder realizar un análisis de vulnerabilidades (AV) en estos casos es

el método de consultas WHOIS, este es un protocolo TCP basado en petición y

respuesta que se hace para realizar consultas en una base de datos que permite

determinar el propietario de un nombre de dominio o una dirección IP, estas consultas

se hacen utilizando la interfaz de comando, al momento de realizar la consulta todos

los parámetros deben ser los normales y de acuerdo a los parámetros de la

organización o empresa o también del dispositivo en cuestión.

- Al realizar actualizaciones de dispositivos o de sistemas: como por ejemplo un router

inalámbrico, una actualización o cambio de dispositivo significa que probablemente

se deba realizar una nueva configuración de las políticas de seguridad del dispositivo

en cuestión, estas deben coincidir con las ya existentes en el equipo antiguo retirado,

en caso que la actualización sea de un dispositivo de red que supone una mejora o

cambio en la versión de su software o firmware, este cambio a su vez puede significar

nuevos tipos de problemas de seguridad antes no presentados.

El método para poder realizar un análisis de vulnerabilidades es el método de OS

Fingerpriting, este realiza un estudio sobre el estado de la información corporativa y

conocer cual es su nivel de seguridad con el objetivo de estar protegidos para obtener

este tipo de información, existe lo que se conoce como test de penetración, este
método no se realiza directamente sobre el sistema operativo objetivo. Este método

consiste en el análisis de los paquetes que envía el propio sistema objetivo a través de

técnicas de sniffing. De esta forma, es posible comparar esos paquetes con una base

de datos donde se tenga referencias de los distintos paquetes de los diferentes

sistemas operativos y, por lo tanto, es posible identificarlos.

- Diariamente: “dado que se debe chequear de manera constante que no se han

descubierto vulnerabilidades en equipos existentes en la red. Esto dado que hay

muchas entidades, por ejemplo, certificadoras, que hacen permanentes estudios a la

seguridad de dispositivos e implementaciones. A veces, el resultado de dichos

estudios es el descubrimiento de problemas de seguridad que son cubiertos por

parches y upgrades o que definitivamente marcan el fin de la vida útil de una

implementación. Sólo el análisis en forma periódica de vulnerabilidades indica si los

dispositivos siguen siendo seguros.”

CITA: Material de apoyo IACC

Para este caso se debe realizar los dos métodos anteriormente mencionados y también

los métodos de consultas NSLOOKUP y port-scanners para la identificación de

servicios de puertos lógicos, este ultimo nos permite la exploración rápida de

dispositivos de red, identificación de los programas que se están ejecutando en los

puertos detectados, fácil acceso a los recursos encontrados como HTTP, HTTPS,

FTP, y carpetas compartidas, acceso remoto a equipos a través de RDP y Radmin.


“Ya que se han mencionado los puertos, es conveniente introducir este concepto

ahora para futuros temas relacionados con seguridad computacional. Los sockets o

puertos conceptualmente se derivan de los protocolos TCP y UDP. Básicamente

constituyen referencias lógicas al flujo de entrada y salida de información de

determinados servicios o aplicaciones. Están basadas en TCP/IP y sirven para que

las aplicaciones que se basan en este protocolo logren comunicarse con su entorno.

Requieren tres parámetros para funcionar correctamente: 1. Dirección IP del host. 2.

Tipo de servicio (TCP con conexión, UDP sin conexión). 3. Número de puerto.”

CITA: Material de apoyo IACC


Bibliografía

1- Material de apoyo IACC

También podría gustarte