Archive for the ‘Scanner Vulnerabilidades’ Category

Escaner de vulnerabilidad: Retina Network Security Scanner

enero 15, 2010

Retina  identifica conocidas vulnerabilidades de día cero y dispone además de la evaluación de riesgos de seguridad, lo que permite mejores prácticas de seguridad, aplicación de políticas y auditorías reglamentarias.

Características :

Escáner de seguridad de red
Retina permite priorizado la gestión de la política, de gestión de parches, y la gestión de vulnerabilidades.

Red de evaluación de la vulnerabilidad
Identificar las vulnerabilidades de seguridad de red, la falta de actualizaciones de la aplicación, además de amenazas de día cero.

Red descubrimiento y la evaluación de políticas
Retina descubre todos los dispositivos, sistemas operativos, aplicaciones, parches, niveles de la política de configuraciones.

Permite prioridad a la gestión de la política, de gestión de parches, y la evaluación de la vulnerabilidad.

Rápida y precisa exploraciones
Exactitud escanear un Clase C de los dispositivos de red, sistemas operativos y aplicaciones en ~ 15 minutos.

Una vez hecha la presentacion pasamos a descargarlo y luego a instalarlo. El segundo paso es  mantenerlo actualizado, para ello lo abrimos.

(more…)

Scanner de vulnerabilidades ( Introducción )

diciembre 14, 2009

Una vulnerabilidad en seguridad informática hace referencia a una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones.

Las vulnerabilidades son el resultado de bugs o de fallos en el diseño del sistema. Aunque, en un sentido más amplio, también pueden ser el resultado de las propias limitaciones tecnológicas, porque, en principio, no existe sistema 100% seguro. Por lo tanto existen vulnerabilidades teóricas y vulnerabilidades reales.

Las vulnerabilidades en las aplicaciones suelen corregirse con parches, hotfixs o con cambios de versión. En tanto algunas otras requieren un cambio físico en un sistema informático.

Algunas vulnerabilidades típicas suelen ser:

  • Desbordes de pila y otros buffers.
  • Symlink races.
  • Errores en la validación de entradas como: inyección SQL, bug en el formato de cadenas, etc.
  • Secuesto de sesiones.
  • Ejecución de código remoto.
  • XSS.”

Por lo tanto, el Escaneo de vulnerabilidades se refiere a la automatización por medio de software especializado para la identificación de dichas fallas (bugs).

(more…)