Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Algunas preguntas que las organizaciones deben de hacerse para aplicar a un análisis de
vulnerabilidades de redes:
Ser repetitiva y consistente. No pueden considerarse como evidencia aquellos datos que se
presentan esporádicamente.
Respetar la confidencialidad de los datos y del individuo, y en caso que la evidencia sea
utilizada como elemento para proceder legalmente este punto puede omitirse
Concepto de SCAN.
Para poder realizar análisis de vulnerabilidades en redes será necesario contar con
herramientas automatizas.
• Le da una visión externa o interna de su red, desde Internet o dentro de la red local.
• Escanea todos los 65,535 puertos de TCP/IP / UDP para descartar huecos de seguridad
potenciales.
• Examina pruebas de vulnerabilidad para descartar debilidades de seguridad, inclusive
ataques basados en diferentes sistemas operativos, ataques de denegación de servicios,
explotaciones de vulnerabilidades, abusos de CGI, vulnerabilidades del servidor de
correo y vulnerabilidades en los Firewalls etc.
• Da un informe detallado y completo acerca de los hallazgos y sugiere soluciones
potenciales.
Resultados esperados
o Tamaño y alcance de la presencia en Internet de la empresa.
i. Nombres de dominio
ii. Bloques de red
iii. Direcciones IP específicas.
Enumeración de servicios
1. Recopilar mensajes de broadcast de la red.
3. Usar ICMP y resolución inversa de nombres para determinar la existencia de todas las
maquinas en la red.
4. Usar el puerto 80 de TCP y ACK en los puertos 3100 - 3150, 1001-10050, 33500-33550, y
en 50 puertos aleatorios arriba del 35000 para todos los nodos de la red.
5. Usar fragmentos de TCP fragments in reverse order wcon escaneos FIN, NULL y XMAS en
los puertos 21, 22, 25, 80 y 443 para todos los nodos de la red.
6. Usar un TCP SYN en los puertos 21, 22, 25, 80, y 443 para todos los nodos de la red.
8. Usar FTP and proxies para relanzar los escaneos al interior de la DMZ para los puertos
22, 81, 111, 132, 137 y 161 para todos los nodos de las red.
Enumeración de puertos
1. Usar escaneos de TCP SYN (Half-Open) para enumerar los puertos abiertos, cerrados o
filtrados en las pruebas de TCP para todos los nodos del sistema.
2. Usar escaneos TCP full connect para escanear todos los puertos arriba del 1024 en
todos los nodos de la red.
3. Usar escaneos TCP fragmentados en orden inverso para enumerar puertos y servicios
para el conjunto de puertos definidos por defecto para todos los servidores de la red.
4. Usar escaneos de UDP para enumerar los puertos abiertos o cerrados en las pruebas de
UDP. Si no se está filtrando UDP.
Mapeo de Vulnerabilidades, identificar las vulnerabilidades en los sistemas que están bajo
el análisis
Tendencias
El mercado cada día comenzara a solicitar que se le hagan este tipo de estudios ya que
para poder cumplir con tramites del gobierno y bancarios se deberá de contar con una
auditoria externa de la seguridad de su red.
Como se puede ver en la siguiente grafica según Select la mayoría de las empresas tiene
como prioridad mejorar la seguridad de las aplicaciones.