Está en la página 1de 14

Técnicas y

Herramientas de
Seguridad Proactiva
Tema 5
Escáner de Vulnerabilidades
Escáner de vulnerabilidades

▪ Los escáneres de vulnerabilidades son herramientas de


seguridad muy útiles que deben utilizarse como complemento
de otros sistemas de prevención
▪ Algunas de sus ventajas son que reducen de manera eficaz los
fallos de seguridad más frecuentes en un sistema y que permiten
detectar cambios en las configuraciones de los sistemas
▪ Las principales desventajas de esta herramienta son que solo es
capaz de detectar fallos de seguridad durante los lapsos de tiempo
en los que se ejecuta, y que solo puede encontrar las
vulnerabilidades que contenga su base de datos por lo que esta
debe actualizarse constantemente para incluir nuevas
amenazas

Seguridad en Redes 2/14


Escáner de vulnerabilidades
▪ El proceso de análisis de un escáner de
vulnerabilidades puede dividirse principalmente en
tres fases:
▪ Muestreo de un conjunto específico de atributos del
sistema y almacenamiento de los datos en un recipiente
de datos seguro
▪ Comparación de los resultados con un conjunto de
referencia
▪ El conjunto de referencia puede ser una plantilla de
configuración ideal o una imagen de la configuración anterior
del sistema
▪ Generación de un informe con las diferencias
encontradas en la comparación de los datos

Seguridad en Redes 3/14


Escáner de vulnerabilidades

▪ Este proceso puede ser optimizado ejecutando


motores de comparación en paralelo y utilizando
métodos criptográficos como funciones resumen
para detectar cambios en los objetos
monitorizados

Seguridad en Redes 4/14


Escáner de vulnerabilidades

▪ Análisis de vulnerabilidades basados en


máquina
▪ Los análisis de vulnerabilidades basados en máquina
buscan en elementos del sistema como contenidos
de ficheros, ficheros de configuración, permisos
erróneos, contraseñas débiles…
▪ Este tipo de análisis están muy ligados al sistema
operativo que evalúan, por lo que su mantenimiento
en entornos heterogéneos es difícil y costoso

Seguridad en Redes 5/14


Escáner de vulnerabilidades
▪ Análisis de vulnerabilidades basados en red
▪ Los análisis de vulnerabilidades basados en red obtienen la
información necesaria a través de las conexiones de red que
establecen o se tienen con el objetivo a analizar
▪ Este tipo de análisis realizan ataques y registran las respuestas
obtenidas

Seguridad en Redes 6/14


Ejemplo de escáner de vulnerabilidades

NESSUS
▪ Para hablar de evaluación de vulnerabilidades,
primero necesitamos definir vulnerabilidad
▪ Una vulnerabilidad se refiere a cualquier error de
programación o falla en la configuración que permita
a un intruso el obtener un acceso no autorizado
▪ Esto incluye cualquier debilidad en contraseñas, ruteadores
no actualizados o elementos que expongas servicios en la
red

Seguridad en Redes 7/14


Ejemplo de escáner de vulnerabilidades

▪ La evaluación de vulnerabilidades
entonces, es simplemente el proceso de
localizar y reportar vulnerabilidades
▪ Esto provee un medio de detectar y resolver
problemas de seguridad antes de que alguien o
algo pueda explotarlos
▪ Uno de los usos más comunes de la evaluación de
vulnerabilidades es la capacidad para evaluar las
medidas de seguridad

Seguridad en Redes 8/14


Ejemplo de escáner de vulnerabilidades

▪ El proceso actual de identificación de


vulnerabilidades varía en forma amplia
entre las diferentes soluciones
(aplicaciones) que existen en el mercado
▪ Sin embargo, todas se enfocan en un solo
objetivo, el reporte final
▪ Este reporte provee una fotografía de todas las
vulnerabilidades (ejemplo conexiones a la red) en un
momento determinado
▪ Los componentes de este reporte usualmente incluyen
una lista de cada una de las vulnerabilidades
identificadas (cuando existan o sean encontradas)

Seguridad en Redes 9/14


Ejemplo de escáner de vulnerabilidades

Seguridad en Redes 10/14


Pruebas de penetración
▪ Un test de penetración o pentest permite evaluar la
seguridad un sistema o red llevando a cabo un ataque para
intentar descubrir posibles vulnerabilidades que un atacante
podría explotar, y proponer las contramedidas necesarias para
evitarlo
▪ Para ello, durante un test de penetración se llevan a cabo las
siguientes fases:
▪ Descubrimiento: Recolección de información acerca del sistema
▪ Exploración: Escaneo telefónico, identificación de la topología de
la red
▪ Evaluación: Detección manual y automática de vulnerabilidades y
evaluación del riesgo
▪ Intrusión: Intento de acceso al sistema
▪ Informe: Documentación sobre todo el proceso y las
contramedidas que deben llevarse a cabo

Seguridad en Redes 11/14


Pruebas de penetración

▪ Los test de penetración son un complemento


perfecto al análisis de vulnerabilidades y
permiten tener una visión de la seguridad de
una red desde el punto de vista de un atacante

Seguridad en Redes 12/14


Gestores de eventos de seguridad

▪ Los gestores de eventos de seguridad (SIEM)


permiten el análisis y la correlación en tiempo real
de los eventos e incidentes de seguridad
identificados por todos los elementos de una
infraestructura de seguridad desde una única
herramienta.
▪ Los SIEM son sistemas muy potentes y complejos
que permiten tener una visión global y en tiempo
real de la seguridad una red a través de los eventos
generados por cada uno de los elementos de
seguridad que la componen (cortafuegos, IDS/IPS,
honepots/honeynets, escáner de vulnerabilidades,
etc.)

Seguridad en Redes 13/14


Técnicas y
Herramientas de
Seguridad Proactiva
Tema 5
Escáner de Vulnerabilidades
Profesor: José Alfredo Torres Solano

También podría gustarte