Está en la página 1de 14

Catálogo de Herramientas de

Seguridad

Alfredo Rodríguez Sánchez


(alfre2ky@gmail.com)
¿En qué consiste mi trabajo?
 Realizar un catálogo de herramientas de seguridad con
utilidad en las redes.

 Dividido en dos partes:


 Descripción de las herramientas.
 Ejemplo de uso de las mismas.
 ... y ocasionalmente algún anexo explicativo de algún tema
relacionado con alguna de las herramientas.

 Ventajas:
 Información del mismo tipo en un solo documento.
 Descripción + Ejemplo de uso.
 Fácil de leer y entender.
 Gratis.
2
¿Cuál ha sido el resultado?
 Análisis de herramientas de diversos tipos:
 Analizadores de protocolos o capturadores de tramas.
 Son herramientas que sirven para desarrollar y depurar protocolos y aplicaciones de
red.
 Permite al ordenador capturar diversas tramas de red para analizarlas, ya sea en
tiempo real o después de haberlas capturado.
 Auditoria de la seguridad.
 Herramientas que analizan el estado de un sistema accesible a través de la red y
muestran qué riesgos de seguridad presenta el sistema, y típicamente las soluciones
que se conocen a dichos problemas.
 Detección de vulnerabilidades.
 Herramientas que nos permiten saber si el sistema que estamos analizando presenta
riesgos. Es decir, si tiene vulnerabilidades con las que, valga la redundancia, el
sistema es vulnerable a ataques de terceros.
 Hay dos tipos de programas:
 Los que encuentran las vulnerabilidades.
 Los que las usan para acceder ilícitamente al sistema (a través de exploits u otros medios)

3
¿Cuál ha sido el resultado?
 Sniffers de redes.
 Es un programa usado para interceptar comunicaciones en una red y recoger los
datos que viajan por ella.

 Recuperadores de passwords.
 Herramientas que sirven para recuperar passwords de diversas maneras.
 Esto nos sirve para poder analizar cómo de segura es una contraseña que
poseamos.

 Detector de intrusiones.
 Herramientas que detectan de manera automática si se está produciendo alguna
intrusión indeseada.
 Detecta y monitoriza eventos ocurridos en un sistema informático o red y busca
los intentos de comprometer la seguridad de nuestro sistema.

Seguridad.pdf

4
WireShark (Analizador de Protocolos)
 Wireshark, el nuevo nombre para Ethereal, es un analizador de protocolos,
utilizado para realizar análisis y solucionar problemas en redes de
comunicaciones.

5
Metasploit Framework (“Detección” de
vulnerabilidades)

 Utilidad para ayudar en las pruebas de intrusión de múltiples sistemas


operativos.
 Esto es importante de observar por el encargado de la seguridad del sistema, para
saber de qué manera puede hacer que el sistema sea seguro protegiéndose de las
amenazas y riesgos que Metasploit pudiese revelar.

6
Cain & Abel (Password Cracker y Sniffer)
 Es una herramienta de recuperación de passwords para sistemas operativos de
Microsoft. Recupera passwords mediante el sniffing de la red.
 Passwords encriptados usando diccionarios, fuerza bruta y ataques mediante
criptoanálisis. Recupera claves de red o claves almacenadas en caché.
 Graba conversaciones VoIP.

7
Ettercap (Sniffer de paquetes)
 Usado para interceptar comunicaciones en una red y colectar los datos que
por ella transitan, es decir, se usa ir en busca de información de interés, por
ejemplo claves.
 Muy parecido a Cain & Abel salvo que corre también en sistemas Unix y es un poco
más complejo de utilizar.

8
GFiLANGuard
(Scanner de Vulnerabilidades)
 Mediante el análisis del sistema operativo y de las aplicaciones que se están
ejecutando sobre los equipos de red, identifica todas los posibles brechas de
seguridad.

9
Nessus
(Scanner de Vulnerabilidades)
 Herramienta de auditoría de seguridad. Análiza equipos de la red en busca de
vulnerabilidades y genera informes con posibles soluciones.

10
Retina (Scanner de Vulnerabilidades)
 Realiza comprobaciones de la integridad de la red, con el fin de descubrir y
corregir las posibles vulnerabilidades de seguridad.
 Muy parecido a GFiLANGuard.

11
John t.r. (Crackeador de passwords)
 John the Ripper es un crackeador de passwords.
 Incorpora varias utilidades que permiten descubrir passwords débiles en el
sistema. Intentos mediante diccionarios u otras técnicas.

12
Snort (Detector de intrusiones)
 Snort es un sniffer de paquetes y un detector de intrusos.
 Un IDS o Sistema de Detección de Intrusiones es una herramienta de
seguridad que intenta detectar o monitorizar los eventos ocurridos en un
determinado sistema informático o red informática en busca de intentos de
comprometer la seguridad de dicho sistema.

13
Ejemplo Práctico

 Usando GFiLANGuard haremos lo siguiente:

 Análisis del propio equipo para detectar


vunlerabilidades.

 Análisis de un equipo en la red para detectar


vulnerabilidades y ver posibles consecuencias que algún
descuido podría tener.

14

También podría gustarte