Herramientas Para La Revisión De Seguridad En Sistemas

Páginas: 8 (1805 palabras) Publicado: 5 de noviembre de 2012
Herramientas para la revisión de seguridad en sistemas
En la actualidad, existen un diverso número de herramientas para auditoría y seguridad. Bases de datos, redes, aplicaciones e infraestructura son componentes del entorno de TI en una organización, los cuales se deben evaluar y monitorear para encontrar sus puntos débiles. A continuación se presentan una breve descripción de algunasherramientas para realizar tales actividades, teniendo en cuenta los siguientes aspectos: Test de penetración, metodologías, y estimación de seguridad.
Test de penetración (Software)
Rastreo de puertos: NMAP
Herramienta multiplataforma de código abierto usada para identificar el sistema operativo y versión que se ejecuta en un computador, sus puertos abiertos, servicios que se encuentran corriendo yequipos conectados a la red.
NMAP es una utilidad bastante útil ya que permite auditar qué equipos se encuentran conectados a la red, verificar la presencia de aplicaciones no autorizadas que se encuentren corriendo en el sistema, identificar qué tipos de firewalls se encuentran en uso.
Revisión de Vulnerabilidades: Tenable Nessus
Nessus es una herramienta multiplataforma para la detección devulnerabilidades potenciales. Permite revisar puertos abiertos en un sistema, problemas de configuración del sistema, errores en instalación de programas, datos sensibles a ataques, vulnerabilidades en la red, credenciales del sistema y configuración de bases de datos SQL.
Nessus realiza las revisiones necesarias y genera informes con las vulnerabilidades encontradas para que el personal encargadoen seguridad en TI tome las acciones necesarias para corregir estas vulnerabilidades.
Revisión de Aplicaciones Web: W3AF
W3AF se trata de un framework multiplataforma de auditoría de aplicaciones web cuyo fin es encontrar y explotar vulnerabilidades en las mismas, el cual sea fácil de usar y extender. La idea básica de W3AF es implementar una serie de plugins que permiten identificarvulnerabilidades en aplicaciones desarrolladas en ambiente web. Con W3AF se puede probar el OWASP Top 10 de vulnerabilidades en aplicaciones. Después de realizas las pruebas y ataques, W3AF arroja un informe con las vulnerabilidades en la aplicación evaluada.
Exploiters: Metasploit
Metasploit es un proyecto de seguridad informática que proporciona información acerca de vulnerabilidades de seguridad. Ademáspermite realizar pruebas de penetración de intrusos y desarrollo de IDS. El framework Metasploit consiste en una serie de herramientas e interfaces cuya función es permitir configurar un módulo de exploit de vulnerabilidad y ejecutarlo contra un sistema. Si el exploit ocurre, el sistema de ataque es ejecutado en el sistema destino y se le provee una consola al usuario para interactuar con elataque.
Test de penetración (Metodologías)
Pruebas de red y sistemas: OSSTMM
OSSTMM es uno de los estándares más completos y utilizados en auditoría para hacer revisión en la seguridad de los sistemas. Ha sido desarrollado por más de 100 expertos en temas de seguridad, los cuales lo actualizan constantemente con las mejores prácticas de pruebas, leyes y regulaciones a nivel mundial. “Se enfoca enlos detalles técnicos de exactamente cuáles ítems necesitan ser probados, qué hacer antes, durante y después de una prueba de seguridad y cómo medir los resultados”. Este estándar consta de 6 secciones cada una de ellas con una serie de pruebas y revisiones que deben realizarse y que colectivamente trabajan sobre: controles en datos e información, niveles de seguridad del personal, niveles decontrol de fraude e ingeniería social, computadores, redes, dispositivos inalámbricos, dispositivos móviles, seguridad en controles de acceso físico y procesos de seguridad.
A continuación se enumeran las 6 secciones del estándar:
Seguridad de la Información
1. Revisión de la Inteligencia Competitiva
2. Revisión de Privacidad
3. Recolección de Documentos
Seguridad de los Procesos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • herramientas de seguridad en sistemas de computo
  • sistema de seguridad maquinas herramientas
  • HERRAMIENTAS DE SEGURIDAD PARA LINUX
  • herramientas para el analisis de sistemas
  • Herramientas Para El Desarrollo De Sistemas
  • Herramientas para el analisis de sistemas
  • Herramientas para el diseño de un sistema
  • Reglas De Seguridad Para Herramientas Eléctricos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS