Está en la página 1de 20

UNIVERSIDAD NACIONAL DE

CHIMBORAZO

TEMA: HERRAMIENTAS DE SEGURIDAD


HERRAMIENTAS DE SEGURIDAD

• La Herramienta de seguridad de red (HSR)basado en distribución Linux que provee un conjunto


de herramientas de seguridad informática libres y de código abierto y de red para llevar a cabo
rutinas de seguridad, diagnóstico de red y monitoreo de seguridad.
TIPOS DE HERRAMIENTAS DE SEGURIDAD

Nmap
• (“Network Mapper”) es una herramienta gratuita de código abierto para la
exploración de la red o la auditoría de seguridad. Fue diseñado para analizar
rápidamente grandes redes, aunque funciona muy bien contra equipos individuales
• Nmap utiliza paquetes IP para determinar qué hosts están disponibles en la red
• Nmap se ejecuta en la mayoría de los ordenadores y la consola y versiones gráficas
están disponibles. Nmap es libre y de código abierto.
NESSUS
•  Cada funcionalidad de Nessus está diseñada para hacer que la gestión de vulnerabilidades sea sencilla,
fácil e intuitiva. El resultado: menos tiempo y esfuerzo para evaluar, priorizar y reparar problemas
Beneficios
• Fácil de usar
• Detección avanzada 
equivale a más protección
• Rentable para las empresas de todos los tamaños
• Visibilidad precisa de sus redes. Nessus identifica las vulnerabilidades que requieren atención mediante
un escaneo preciso de alta velocidad y con un mínimo de positivos falsos.
• Se adapta al crecimiento y la escala de manera segura.
JOHN THE RIPPER

• Herramienta de descifrado de contraseñas que se desarrolló para sistemas tipo


UNIX, también para sistemas Windows y MAC.
• El software es utilizado por muchos usuarios para probar la fortaleza de la
contraseña elegida. 
• También puede ser usada para descifrar las contraseñas y entrar en un sistema.
• Es compatible tanto con ataque de diccionario (probando todas las de palabras
en el diccionario) y ataque de fuerza bruta (en este caso todas las posibles
combinaciones son juzgados – por lo tanto, si usted elige una contraseña que
es alfanumérico y largo plazo, será difícil romperlo).
NIKTO

• Nikto es un software de código abierto (GPL) para escanear


vulnerabilidades en los servidores web
•  Esta herramienta tiene el potencial de detectar más de 3200 archivos
potencialmente peligrosos 
•  Uno de sus grandes beneficios es la enorme base de datos con la que
cuenta y que se distribuya de forma GPL (con código abierto)
NETSTUMBLER

• Es una herramienta de detección de redes inalámbricas para Windows.


• Permite detectar redes de área local (WLAN), usando 802.11b, 802.11ay
802.11g.
Usos de esta herramienta son:
• Verificar que su red esta configurada de la manera segura.
• Buscar lugares con baja cobertura en su WLAN.
• Detectar otras redes que puedan estar causando interferencias en la red.
• Detectar AP no autorizados “rogue” en su lugar de trabajo.
• Ayudar a apuntar antenas direccionales para enlaces de larga distancia WLAN.
METASPLOIT

• Es un proyecto de seguridad informática que proporciona información sobre las vulnerabilidades


• Metasploit representa un conjunto de herramientas que ayuda a los profesionales de seguridad y hacker
a llevar a cabo ataques informáticos de manera sistematizada y automatizada.
• Su más conocido sub-proyecto es el marco de código abierto Metasploit, una herramienta para el
desarrollo y ejecución de código de explotación en contra de un equipo o sistema de información
destino remoto.
LOS MAS UTILIZADOS

• Nikto
• Metasploit
• Nessus
• John the Ripper

 Elegir entre una u otra es cuestión de ver cuál puede encajar mejor con la vulnerabilidad que
creamos que podemos tener o de la debilidad exacta que sufra el entorno que gestionamos.
OTRAS HERRAMIENTAS DE SEGURIDAD

FIREJAIL
Firejail es un proyecto SUID de la comunidad basado en c que minimiza las brechas de
seguridad al administrar el acceso que las aplicaciones que usan.
Firejail puede fácilmente ser usado en servidor, aplicaciones GUI, y procesos de sesión de
inicio de sesión y debido a que viene con varios perfiles de seguridad para diferentes
programas de Linux, incluyendo Mozilla Firefox, VLC, y la transmisión, es fácil de
configurar.
WIRESHARK
• Wireshark es una popular utilidad multiplataforma de código abierto para el análisis de
protocolos y paquetes de red.
• Cuenta con un rico análisis de VoIP, una interfaz gráfica de usuario sencilla, captura en
vivo y análisis fuera de línea, exportación a XML, PostScript, potentes filtros de pantalla
y muchas más funciones que lo convierten en una excelente herramienta para la
educación.
KEEPASS
• KeePass es un gestor de contraseñas de código abierto multiplataforma que te absuelve de
la necesidad de recordar todas tus contraseñas. Almacena todas tus contraseñas en bases
de datos cifradas que pueden desbloquearse con una única contraseña maestra o archivo
de clave.
• Cuenta con una interfaz de usuario simple con una vista en árbol de su estructura de
carpetas, grupos de contraseñas, exportación/importación, soporte multilingüe, etc.
NIKTO
• Nikto es un escáner web de código abierto para detectar software de servidor obsoleto,
archivos peligrosos, cookies y realizar comprobaciones tanto genéricas como específicas
del tipo de servidor.
• Cuenta con un motor de plantillas para informes, soporte completo de proxy HTTP,
suposiciones de subdominios, registro en Metasploit, técnicas de codificación IDS de
LibWhisker, etc.
CHKROOTKIT
• Chkrootkt es una utilidad de código abierto para detectar rootkits locales. Un rootkit es
cualquier conjunto de herramientas de software utilizadas por un tercero para ocultar los
cambios realizados en un sistema informático tras un puente de seguridad satisfactorio.
RSYNC BACKUP

• Rsync es una utilidad de código abierto que respeta el ancho de banda para realizar
transferencias de archivos incrementales rápidas de forma local y remota en ordenadores
Unix y Linux.
MTR
• MTR es una herramienta de diagnóstico de red que contiene una funcionalidad
consolidada de las utilidades trace-route y ping. Es fácil de usar, se basa en la línea de
comandos y proporciona informes en tiempo real.
MONITORES DE RED

• La siguiente imagen
representa la interfaz
dinámica del monitor de
banda ancha SVG/AJAX
que está integrada al HSR
GUI. También se muestra
una herramienta de
medición para medir tasas
de tiempo y ancho de banda.
LAS DESVENTAJAS DE LAS HERRAMIENTAS DE SEGURIDAD DE LA
RED

• Aunque son útiles para solucionar problemas y para encontrar vulnerabilidades conocidas en la
infraestructura de la red, las herramientas de seguridad de la red pueden resultar muy caras,
complicadas y pueden requerir un uso intensivo de la CPU, afectando de forma negativa al
rendimiento de las aplicaciones y de los servidores de su empresa. Una configuración incorrecta
puede dar lugar a falsos positivos, o lo que es peor, a una protección insuficiente. Las herramientas
de seguridad de la red no pueden adaptarse o mantener el ritmo de la rápida evolución del panorama
de amenazas actual, ya que necesitan mucho tiempo para actualizarse e instalar actualizaciones de
revisión, y están limitadas en términos de capacidad y funciones.
SIMPLIFICACIÓN DE SEGURIDAD EN LA WEB:
SOLUCIONES BASADAS EN LA NUBE DE AKAMAI
Con más de 160 000 servidores CDN distribuidos por más de 95 países que gestionan más de 5,5 Tb/s de tráfico web de media cada día,
Akamai ofrece a los clientes una red de distribución global de servidores reforzados y un enfoque exhaustivo de múltiples niveles de defensa, lo
que proporciona:
• Flexibilidad. Desarrolladas sobre Akamai Intelligent Platform, nuestras soluciones de seguridad en la nube le permiten implementar las
estrategias de defensa más adecuadas para cada tipo de ataque y responder de manera efectiva y eficiente a todos los tipos de amenazas.
• Escalabilidad. Gracias a la capacidad virtual ilimitada de nuestra plataforma, la solución Kona Site Defender puede absorber la gran cantidad
de tráfico generada por los ataques DDoS en el nivel de aplicaciones, a la vez que desvía el tráfico de DDoS dirigido al nivel de la red.
• Rendimiento. Nuestro firewall de aplicaciones web filtra el tráfico sospechoso de HTTP, tan cerca de la fuente como sea posible, sin degradar
el rendimiento y la disponibilidad de los servicios y sitios web, y puede contribuir a salvaguardar la seguridad de la capa de sockets seguros
(SSL) de sus aplicaciones.
CONCLUSION

• La idea es resguardar la confidencialidad de la información de la misma forma que se


protege la propiedad privada, recurriendo al uso de herramientas de seguridad informática
que ayudan a prevenir ataques o intrusiones donde se puede producir fuga de
información.

También podría gustarte