Análisis de seguridad de la familia de protocolos tcpip

Solo disponible en BuenasTareas
  • Páginas : 21 (5137 palabras )
  • Descarga(s) : 4
  • Publicado : 6 de junio de 2010
Leer documento completo
Vista previa del texto
Acosta, Nicolás
Buitrago, Ricardo
Newball, Mc’Carthy
Ramírez, Maria Angélica
Sánchez, Julián.

9 de marzo de 2004

(
Análisis de Vulnerabilidades
Palabras Claves
Análisis de vulnerabilidades, vulnerabilidad, NESSUS, SATAN, Security Analysis Tool for Auditing Networks, N-STEALTH, NIKTO, lib-whisker, Internet Security Scanner. .

Resumen
En el mercado existen diferentesherramientas para analizar vulnerabilidades de un red. Estas herramientas son muy útiles, para los administradores de red preocupados por al seguridad e integridad de su red y la inforamción que en ella manejan.

Entre los principales analizadores se puede encontrar NESSUS y SATAN, los cuales ofrecen una amplia gama de reglas para evaluar las vulneabilidades y además permiten la incorporación de nuevasreglas para hacer mpas riguroso y específico el análisis.

Sin embargo, estas herramientas se convierten en armas de doble filo, pues pueden ser usadas con el objetivo de mejorar la seguridad de la red o pueden ser usadas por hackers con el objetivo de detectar vulnerabilidades y realizar ataques.

1. Introducción

Internet ha facilitado y promovido el desarrollo de las comunicaciones a nivelglobal en los últimos años. Este aumento en la comunicación, ha estado fuertemente ligado al desarrollo de nuevas redes y nuevas aplicaciones que permiten compartir más información entre usuarios remotos.

Ha surgido en las empresas, la importante función de los administradores de red, los cuales deben promover un uso correcto de la red y a su vez garantizar la seguridad y confidencialidad dela información que manejan.

Sin embargo, cada día aumentan los ataques contra redes y contra computadores conectados a la red. “La omnipresencia de Internet los está [virus] volviendo pan de cada día y están aumentando su poder”[1]. El nivel de sofisticación de estos ataques es cada vez mayor, lo cual exige el desarrollo y actualización de herramientas pertinentes.

Se puede por tantoevidenciar, la gran importancia de desarrollar mecanismos de autoprotección contra estos ataques, los cuales deben pasar por una fase de identificación de los potenciales riesgos a los que se está expuesto, luego a una fase de análisis de las debilidades para posteriormente definir acciones de mejora y defensa así como planes de mitigación ante sucesos indeseables.

En las etapas de identificación yanálisis, los Analizadores de Vulnerabilidades como los que se desarrollan en el presente documento juegan un papel fundamental para una clara y eficaz detección de falencias en seguridad.

2. Objetivos

• Conocer que es una vulnerabilidad y como se hacen los análisis de vulnerabilidades.
• Conocer cuales son las herramientas existentes para realizar análisis de vulnerabilidades.
• Para cadaherramienta, entender como funciona, cuales son sus características y funcionalidades.
• Conocer como cada herramienta analizadora de vulnerabilidades genera reportes o información importante para el análisis de los riesgos de una red.

3. Analizadores de Vulnerabilidades

¿Qué son las vulnerabilidades?
Las vulnerabilidades de un sistema surgen a partir de errores individuales en uncomponente, sin embargo nuevas y complejas vulnerabilidades surgen de la interacción entre varios componentes como el kernel del sistema, sistemas de archivos, servidores de procesos, entre otros. Estas vulnerabilidades generan problemas de seguridad para la red en cuestión. Entre las vulnerabilidades más conocidas se encuentran el “finger username” y la notificación de mensajes de correo a través de“comsat”. Para el primero de estos la vulnerabilidad es originada en la interacción entre el servidor fingerprint y la forma en que el sistema de archivos representa los links para acceder al directorio raíz de username. En el segundo caso el programa comsat supone que etc/utmp es correcto, el sistema de archivos configura este archivo para otorgar permisos y el programa de correo asume que todo...
tracking img