Cisco

Páginas: 6 (1277 palabras) Publicado: 21 de febrero de 2013
Seguridad en redes. Guía 1 1
Facultad: Ingeniería
Escuela: Electrónica
Asignatura: Seguridad en redes

Tema: Análisis de Vulnerabilidades
Contenidos
 Escaneo de Red con NMAP
 Escaneo de Vulnerabilidades en PC, utilizando Nessus
 Escaneo de Vulnerabilidades de servidor Web, utilizando Nessus

Objetivos Específicos
 Que el alumno se familiarice con las capacidades de una herramientade Análisis de
vulnerabilidades y comprenda su forma de operar.
 Que el alumno sea capaz de interpretar los resultados obtenidos luego de haber llevado
acabo un Análisis de Vulnerabilidades en una PC objetivo.
 Comprender la importancia de contar con un ciclo de administración de vulnerabilidades
en infraestructuras de red.

Materiales y Equipo
 PC con Windows XP instalado.
 Nessus3.0.6.1
 NMAP 1.3.1

Introducción
Teórica

Los Análisis de Vulnerabilidades son un componente esencial de un programa de
seguridad de la información efectivo. Los Análisis de Vulnerabilidad inicialmente son
capaces de descubrir y definir una guía para el aseguramiento de los datos; el escaneo
periódico provee información actualizada acerca de la administración de las
vulnerabilidades enun ambiente de red, son capaces de generar tendencias y reportes de
cumplimiento con políticas.
Las herramientas utilizadas para la ejecución de Análisis de vulnerabilidades proveen los
fundamentos de seguridad para una infraestructura de red desde una base de datos de
vulnerabilidades conocidas, la cual se actualiza periódicamente. Existen tres tipos de
herramientas de Análisis deVulnerabilidades:


Escaneo de red activo. También conocido como Análisis de Vulnerabilidades de
Red, estos escanean de forma remota los dispositivos conectados a la red sin
requerir la instalación de agentes; una más profunda evaluación de los dispositivos
puede ser realizada utilizando credenciales de administrador.

2 Seguridad en redes. Guía 1




Observación del tráfico de red pasivo.En este caso, no se escanea de forma activa
a los sistemas, sino que se captura el tráfico entre dispositivos de la red para
determinar su estado basado en sus patrones de tráfico. Aunque la Observación
Pasiva puede brindar información acerca de dispositivos que no pueden ser
activamente escaneados (por ejemplo, equipos con Firewall Personales activados),
esta técnica por si sola no provee desuficiente información para las actividades de
remediación.
Basado en agentes. Están basados en agentes que residen en los dispositivos a
analizar, coleccionando información del estado de los dispositivos en tiempo real.
Estos pueden determinar aspectos de los dispositivos que no pueden ser
determinados de forma remota, tal como aplicaciones y servicios que están
instalados pero que no seestán ejecutando.

Para obtener resultados más exactos sobre las vulnerabilidades en los sistemas, se
requiere de acceso a credenciales administrativas sobre los mismos (ya sea a través de la
red o con la utilización de agentes).
Las Organizaciones de Seguridad IT requieren que el análisis de las vulnerabilidades se
ejecute a través de la red para que de forma precisa descubrir y evaluar lasvulnerabilidades tanto en sistemas administrados como en no administrados. De cualquier
forma, para que un Análisis de Vulnerabilidades sea utilizado para mejorar la seguridad y
satisfacer los requerimientos de auditoría, ellos deben contar con capacidades de
priorización de eventos y de reportes. Las Organizaciones también necesitan implementar
un ciclo de vida para la administración devulnerabilidades si es que los administradores
quieren usar los Análisis de Vulnerabilidades para hacer el ambiente más seguro.

Procedimiento
Escaneo de Red con NMAP
Bibliografía
Utilizando Nmap 1.3.1, el cual ya se encuentra instalado en la PC asignada, realizar los
escaneos que se describen a continuación.
Guía 1

1. Escaneo de red (ICMP)
Utilizando Nmap realizar un escaneo “ICMP PING”...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Cisco
  • Cisco
  • CISCO
  • cisco
  • cisco
  • cisco
  • Cisco
  • cisco

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS