Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seguridad
Ventajas:
Información del mismo tipo en un solo documento.
Descripción + Ejemplo de uso.
Fácil de leer y entender.
Gratis.
2
¿Cuál ha sido el resultado?
Análisis de herramientas de diversos tipos:
Analizadores de protocolos o capturadores de tramas.
Son herramientas que sirven para desarrollar y depurar protocolos y aplicaciones de
red.
Permite al ordenador capturar diversas tramas de red para analizarlas, ya sea en
tiempo real o después de haberlas capturado.
Auditoria de la seguridad.
Herramientas que analizan el estado de un sistema accesible a través de la red y
muestran qué riesgos de seguridad presenta el sistema, y típicamente las soluciones
que se conocen a dichos problemas.
Detección de vulnerabilidades.
Herramientas que nos permiten saber si el sistema que estamos analizando presenta
riesgos. Es decir, si tiene vulnerabilidades con las que, valga la redundancia, el
sistema es vulnerable a ataques de terceros.
Hay dos tipos de programas:
Los que encuentran las vulnerabilidades.
Los que las usan para acceder ilícitamente al sistema (a través de exploits u otros medios)
3
¿Cuál ha sido el resultado?
Sniffers de redes.
Es un programa usado para interceptar comunicaciones en una red y recoger los
datos que viajan por ella.
Recuperadores de passwords.
Herramientas que sirven para recuperar passwords de diversas maneras.
Esto nos sirve para poder analizar cómo de segura es una contraseña que
poseamos.
Detector de intrusiones.
Herramientas que detectan de manera automática si se está produciendo alguna
intrusión indeseada.
Detecta y monitoriza eventos ocurridos en un sistema informático o red y busca
los intentos de comprometer la seguridad de nuestro sistema.
Seguridad.pdf
4
WireShark (Analizador de Protocolos)
Wireshark, el nuevo nombre para Ethereal, es un analizador de protocolos,
utilizado para realizar análisis y solucionar problemas en redes de
comunicaciones.
5
Metasploit Framework (“Detección” de
vulnerabilidades)
6
Cain & Abel (Password Cracker y Sniffer)
Es una herramienta de recuperación de passwords para sistemas operativos de
Microsoft. Recupera passwords mediante el sniffing de la red.
Passwords encriptados usando diccionarios, fuerza bruta y ataques mediante
criptoanálisis. Recupera claves de red o claves almacenadas en caché.
Graba conversaciones VoIP.
7
Ettercap (Sniffer de paquetes)
Usado para interceptar comunicaciones en una red y colectar los datos que
por ella transitan, es decir, se usa ir en busca de información de interés, por
ejemplo claves.
Muy parecido a Cain & Abel salvo que corre también en sistemas Unix y es un poco
más complejo de utilizar.
8
GFiLANGuard
(Scanner de Vulnerabilidades)
Mediante el análisis del sistema operativo y de las aplicaciones que se están
ejecutando sobre los equipos de red, identifica todas los posibles brechas de
seguridad.
9
Nessus
(Scanner de Vulnerabilidades)
Herramienta de auditoría de seguridad. Análiza equipos de la red en busca de
vulnerabilidades y genera informes con posibles soluciones.
10
Retina (Scanner de Vulnerabilidades)
Realiza comprobaciones de la integridad de la red, con el fin de descubrir y
corregir las posibles vulnerabilidades de seguridad.
Muy parecido a GFiLANGuard.
11
John t.r. (Crackeador de passwords)
John the Ripper es un crackeador de passwords.
Incorpora varias utilidades que permiten descubrir passwords débiles en el
sistema. Intentos mediante diccionarios u otras técnicas.
12
Snort (Detector de intrusiones)
Snort es un sniffer de paquetes y un detector de intrusos.
Un IDS o Sistema de Detección de Intrusiones es una herramienta de
seguridad que intenta detectar o monitorizar los eventos ocurridos en un
determinado sistema informático o red informática en busca de intentos de
comprometer la seguridad de dicho sistema.
13
Ejemplo Práctico
14