Você está na página 1de 20

REPBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO PARA EL PODER POPULAR DE EDUCACIN UNIVERSITARIA


INSTITUTO UNIVERSITARIO DE TECNOLGIA DEL OESTE
MARISCAL SUCRE
PNF.ING.INFORMTICA
SECCIN: 7024
AUDITORIA

AUDITORIA DE REDES

PROFESOR:

Colmenares Fanny

AUTORES:

Moreno Cherony

C.I. 14.989.867

Pereira Javier

C.I. 13845086

Robles Andrs

C.I. 18.364.074

Rondn Neyda

C.I. 13513042

Tovar Nairet

C.I.18.315.871

Vegas Wuilyerin

C.I 18.110.122
GRUPO: 4

Caracas, Diciembre del 2015


CONTENIDO GENERAL

INTRODUCCION.

..
DEFINICIN

DEL

SOFTWARE

DE

AUDITORA

DE

REDES

SELECCIONADO
ARGUMENTAR

POR

QUE

SE

ADAPTA

LA

RED

DE

SU

PROYECTO
EVIDENCIAS

DE

REPORTES

DEL

SOFTWARE

UTILIZADO

EN

LA

RED........................................................................................................

..
INFORME

DE

RESULTADOS

DEL

SOFTWARE

DE

AUDITORIA

1
RECOMENDACIONES

7
1

CONCLUSIONES

8
2

BIBLIOGRAFA.......

INTRODUCCION
2

La auditora en informtica es la revisin y evaluacin de procesos


implementados en la empresa con respecto a sus equipos de computo, como se
estn utilizando, su eficiencia, estas auditoras son necesarias tambin para lograr
una utilizacin ms eficiente y segura de la informacin .Todo esto hace que la
auditoria de sistemas sea de gran importancia para el buen uso, desempeo y
optimizacin

de

los

sistemas

de

informacin

en

el

contexto

laboral

Para hacer una buena labor en la auditoria es necesario tener en cuenta y poner
en prctica unos pasos.

Para empezar es importante hacer una investigacin para obtener


informacin general sobre la empresa, identificar el estado del rea a auditar,
constatar que existe la informacin solicitada y la fecha de su ltima actualizacin.
Es necesario hacer una planeacin previa donde se evaluara el sistema y sus
procedimientos y a su vez los equipos de computo. Es importante tener en cuenta
que quien realice la auditoria debe ser una persona capacitada con unas
caractersticas especificas entre las que estn la experiencia en el rea de
informtica, analista de sistemas y conocimiento de los sistemas ms relevantes y
que este respaldado y autorizado por una alta direccin para llevar a cabo su
funcin, pero el auditor va acompaado de la disposicin del rea a auditar donde
est presente una o varias personas de esta, y que tengan disposicin para el
desarrollo de la auditoria, proporcionando toda la informacin que se solicite y con
disponibilidad en la programacin de reuniones y entrevistas si se requieren.

A continuacin, se presenta el siguiente trabajo en donde se realizara una


simulacin de auditora aplicada a una segmentacin de red del instituto nacional
de nutricin, a fin de explicar los resultados obtenidos y asesorar sobre las
posibles soluciones que existan para los problemas de seguridad encontrados.

DEFINICIN DEL SOFTWARE DE AUDITORA DE REDES SELECCIONADO


Nmap (de Network Mapper) es una utilidad de software libre para explorar,
administrar y auditar la seguridad de redes de ordenadores. Detecta hosts online,
sus puertos abiertos, servicios y aplicaciones corriendo en ellos, su sistema
operativo, que firwalls/filtros corren en una red y de qu tipo son. Es excelente
para hacer trabajos de auditora de res y fue diseado para llevar acabo escaneos
rpidos en una gran cantidad de redes, pero es igualmente usable en hosts
individuales. Es reconocido como el scanner de puertos ms poderoso. Y se lo usa
bsicamente para 3 cosas:

Auditorias de seguridad.
Pruebas rutinarias de redes.
Recolector de informacin para futuros ataques. (hackers)

Nmap es software libre y por lo tanto gratuito, bsicamente existe una versin
para cada sistema operativo que conozcas: MacOSX, Microsoft Windows,
GNU/Linux, OpenBSD, Solaris, etc.
Este software posee varias funciones para sondear redes de computadores,
incluyendo deteccin de equipos, servicios y sistemas operativos. Estas funciones
son extensibles mediante el uso de scripts para proveer servicios de deteccin
avanzados, deteccin de vulnerabilidades y otras aplicaciones. Adems, durante
un

escaneo,

es

capaz

de

adaptarse

las

condiciones

de

la red incluyendo latencia y congestin de la misma.


Nmap apareci en septiembre de 1997, en un artculo de la revista Phrack
Magazine. El cdigo fuente vena incluido. Otros desarrollos incluyeron mejores
algoritmos para determinar qu servicios estaban funcionando, reescritura de
cdigo de C a C++, se agregaron tipos de scan adicionales y nuevos protocolos
como IPv6. Nmap 3.5 apareci en febrero de 2004, y la versin 4.0 en enero de
4

2006, con cientos de mejoras. Los cambios de cada versin se pueden encontrar
en el listado de cambios de Nmap. Puede usarse para bien o para mal, por
ejemplo:

Puede usarse solo o para preparar otro ataque, con otra herramienta de
intrusin.

Pero los mismos administradores de sistemas lo utilizan para buscar fallas


en sus propias redes, o bien para detectar computadoras que no cumplen con
los requisitos mnimos de seguridad de la organizacin. ] (ntese que Nmap
por s solo slo dar una indicacin bsica de la vulnerabilidad de una
computadora, y que normalmente es usado en conjunto con otras
herramientas y tests).

Nmap es a menudo confundido con herramientas de investigacin de


vulnerabilidad como Nessus, las cuales van ms lejos en su exploracin de
sus objetivos.
CARACTERISTICAS

Descubrimiento de servidores: Identifica computadoras en una red, por


ejemplo listando aquellas que responden ping.

Identifica puertos abiertos en una computadora objetivo.

Determina qu servicios est ejecutando la misma.

Determinar qu sistema operativo y versin utiliza dicha computadora, (esta


tcnica es tambin conocida como fingerprinting).

Obtiene algunas caractersticas del hardware de red de la mquina objeto


de la prueba.
Ha

llegado

ser

una

de

las

herramientas

imprescindibles

para

todo administrador de sistema, y es usado para pruebas de penetracin y tareas


de seguridad informtica en general. Como muchas herramientas usadas en el
5

campo de la seguridad informtica, es tambin una herramienta muy utilizada


para hacking.
Los administradores de sistema pueden utilizarlo para verificar la presencia de
posibles aplicaciones no autorizadas ejecutndose en el servidor, as como los
crackers pueden usarlo para descubrir objetivos potenciales. Permite hacer el
inventario y el mantenimiento del inventario de computadores de una red. Se
puede usar entonces para auditar la seguridad de una red, mediante la
identificacin de todo nuevo servidor que se conecte.
Es

menudo

confundido

con

herramientas

para

verificacin

de vulnerabilidades como Nessus. Nmap es difcilmente detectable, ha sido


creado para evadir los Sistema de deteccin de intrusos (IDS) e interfiere lo
menos posible con las operaciones normales de las redes y de las computadoras
que

son

analizadas.

Puede

funcionar en

sistemas operativos

basados

en Unix (GNU/Linux, Solaris, BSD y Mac OS X), y tambin en otros Sistemas


Operativos como Microsoft Windows y AmigaOS
La interfaz usuario oficial es nmapfe, escrita originalmente por Zach Smith, y
Nmap lo integra desde la versin 2.2. Existen otras interfaces basadas en
navegadores Web. Algunos ejemplos son LOCALSCAN , nmap-web , y NmapCGI.

NmapW

es

una

interfaz

sobre Microsoft

Windows escrita

por Syhunt. NmapWin es otra interfaz para Windows. Sin embargo, no ha sido
actualizada desde la versin 1.4.0 lanzada en junio de 2003.
Una plataforma completa Nmap con capacidades para funcionar sobre
distintos

OS

se

encuentra

en UMIT.

Su

autor

es

Adriano

Monteiro

Marques. Zenmap es la interfaz oficial para sistemas operativos GNU/Linux,


Windows, Mac OS X, etc.

ARGUMENTAR POR QUE SE ADAPTA A LA RED DE SU PROYECTO

Una auditora integral de redes revela cualquier vulnerabilidad que


impacte negativamente en el rendimiento de una red y que entorpezca las
operaciones. El software de auditora de red identifica dispositivos y
componentes que necesitan ser reemplazados y cualquier actualizacin de
software que falte, en este caso, seleccionamos el software de auditora Nmap,
el cual ha sido diseado para permitir a administradores de sistemas el escaneo
de grandes redes para determinar que servidores se encuentran activos y que
servicios ofrecen.
El decreto presidencial 3390 estipula el uso de software libre en las
instituciones del estado, por lo tanto se utilizo la herramienta nmap para realizar la
auditoria en la red del Instituto Nacional de Nutricin, ya que est basada en
software libre. Es una potente herramienta de auditora de red rpida y ligera
capaz se utilizar diferentes tcnicas de evasin de deteccin como escaneo
sealth. Soporta escaneos sobre ciertos puertos especficos, entre rangos IP
especficos, uso se paquetes Null, FIN, Xmas y ACK, adems SYN que es el
paquete por defecto. Esto significa que se mandan cierto tipo de paquetes a cada
puerto y estos respondern con alguna seal que permitir a scanner encontrar
versiones y servicios.

EVIDENCIAS DE REPORTES DEL SOFTWARE UTILIZADO EN LA RED


Ejemplo De Auditoria de red al segmento de VLAN 10
COMANDO NMAP: root@usuario:/home/usuario/nmap 192.168.10.0
Nmap scan report for 192.168.10.1
Host is up (0.00020s latency).
Not shown: 992 filtered ports
PORT
STATE SERVICE
20/tcp
closed ftp-data
21/tcp
closed ftp
22/tcp
closed ssh
80/tcp
closed http
443/tcp closed https
1023/tcp closed netvenuechat
1027/tcp closed IIS
1984/tcp open
bigbrother
Nmap scan report for 192.168.10.2
Host is up (0.00027s latency).
Not shown: 999 closed ports
PORT
STATE SERVICE
22/tcp open ssh
Nmap scan report for 192.168.10.4
Host is up (0.00071s latency).
Not shown: 991 closed ports
PORT
STATE SERVICE
21/tcp
open ftp
23/tcp
open telnet
80/tcp
open http
443/tcp
open https
515/tcp
open printer
631/tcp
open ipp
5900/tcp open vnc
9100/tcp open jetdirect
50001/tcp open unknown
Nmap scan report for 192.168.10.12
Host is up (0.00056s latency).
Not shown: 989 closed ports
PORT
STATE SERVICE
21/tcp
open ftp
23/tcp
open telnet
80/tcp
open http
280/tcp
open http-mgmt
443/tcp
open https
515/tcp
open printer
631/tcp
open ipp
1783/tcp open unknown
7627/tcp open soap-http
9100/tcp open jetdirect
14000/tcp open scotty-ft
Nmap scan report for 192.168.10.62

Host is up (0.00032s latency).


Not shown: 998 closed ports
PORT
STATE SERVICE
22/tcp open ssh
631/tcp open ipp
Nmap scan report for 192.168.10.63
Host is up (0.00040s latency).
Not shown: 999 filtered ports
PORT
STATE SERVICE
3389/tcp open ms-wbt-server
Nmap scan report for 192.168.10.64
Host is up (0.00028s latency).
Not shown: 997 closed ports
PORT
STATE SERVICE
22/tcp open ssh
139/tcp open netbios-ssn
445/tcp open microsoft-ds
Nmap scan report for 192.168.10.66
Host is up (0.00030s latency).
Not shown: 997 closed ports
PORT
STATE SERVICE
22/tcp open ssh
139/tcp open netbios-ssn
445/tcp open microsoft-ds
Nmap scan report for 192.168.10.68
Host is up (0.00036s latency).
Not shown: 997 closed ports
PORT
STATE SERVICE
22/tcp open ssh
80/tcp open http
111/tcp open rpcbind
Nmap scan report for 192.168.10.70
Host is up (0.00034s latency).
Not shown: 997 closed ports
PORT
STATE SERVICE
22/tcp open ssh
139/tcp open netbios-ssn
445/tcp open microsoft-ds
Nmap scan report for 192.168.10.73
Host is up (0.00037s latency).
Not shown: 994 closed ports
PORT
STATE SERVICE
22/tcp
open ssh
111/tcp open rpcbind
139/tcp open netbios-ssn
445/tcp open microsoft-ds
631/tcp open ipp
2049/tcp open nfs
Nmap scan report for 192.168.10.74

Host is up (0.00040s latency).


Not shown: 997 closed ports
PORT
STATE SERVICE
22/tcp open ssh
139/tcp open netbios-ssn
445/tcp open microsoft-ds
Nmap scan report for 192.168.10.75
Host is up (0.00036s latency).
Not shown: 997 closed ports
PORT
STATE SERVICE
22/tcp open ssh
139/tcp open netbios-ssn
445/tcp open microsoft-ds
Nmap scan report for 192.168.10.77
Host is up (0.00037s latency).
Not shown: 994 closed ports
PORT
STATE SERVICE
22/tcp
open ssh
111/tcp open rpcbind
139/tcp open netbios-ssn
445/tcp open microsoft-ds
631/tcp open ipp
2049/tcp open nfs
Nmap scan report for 192.168.10.78
Host is up (0.00030s latency).
Not shown: 998 filtered ports
PORT
STATE SERVICE
80/tcp
open http
3389/tcp open ms-wbt-server
Nmap scan report for 192.168.10.80
Host is up (0.00034s latency).
Not shown: 997 closed ports
PORT
STATE SERVICE
22/tcp open ssh
139/tcp open netbios-ssn
445/tcp open microsoft-ds
Nmap scan report for 192.168.10.86
Host is up (0.0011s latency).
Not shown: 998 closed ports
PORT
STATE SERVICE
23/tcp open telnet
80/tcp open http
Nmap scan report for 192.168.10.88
Host is up (0.00037s latency).
Not shown: 914 closed ports, 83 filtered ports
PORT
STATE SERVICE
22/tcp open ssh
139/tcp open netbios-ssn
445/tcp open microsoft-ds

10

Nmap scan report for 192.168.10.95


Host is up (0.0064s latency).
Not shown: 998 closed ports
PORT
STATE SERVICE
23/tcp open telnet
80/tcp open http
Nmap scan report for 192.168.10.96
Host is up (0.00035s latency).
Not shown: 997 closed ports
PORT
STATE SERVICE
22/tcp open ssh
139/tcp open netbios-ssn
445/tcp open microsoft-ds
Nmap scan report for 192.168.10.98
Host is up (0.00037s latency).
Not shown: 996 closed ports
PORT
STATE SERVICE
22/tcp open ssh
139/tcp open netbios-ssn
445/tcp open microsoft-ds
631/tcp open ipp
Nmap scan report for 192.168.10.104
Host is up (0.00038s latency).
Not shown: 995 closed ports
PORT
STATE SERVICE
22/tcp
open ssh
111/tcp open rpcbind
139/tcp open netbios-ssn
445/tcp open microsoft-ds
2049/tcp open nfs
Nmap scan report for 192.168.10.105
Host is up (0.00036s latency).
Not shown: 997 closed ports
PORT
STATE SERVICE
22/tcp open ssh
139/tcp open netbios-ssn
445/tcp open microsoft-ds
Nmap scan report for 192.168.10.106
Host is up (0.00043s latency).
Not shown: 997 closed ports
PORT
STATE SERVICE
22/tcp open ssh
139/tcp open netbios-ssn
445/tcp open microsoft-ds
Nmap scan report for 192.168.10.107
Host is up (0.00037s latency).
Not shown: 996 closed ports
PORT
STATE SERVICE
22/tcp open ssh
111/tcp open rpcbind

11

139/tcp open
445/tcp open

netbios-ssn
microsoft-ds

Nmap scan report for 192.168.10.108


Host is up (0.00039s latency).
Not shown: 993 closed ports
PORT
STATE SERVICE
22/tcp
open ssh
111/tcp open rpcbind
139/tcp open netbios-ssn
445/tcp open microsoft-ds
631/tcp open ipp
2049/tcp open nfs
5900/tcp open vnc
Nmap scan report for 192.168.10.117
Host is up (0.00042s latency).
Not shown: 997 closed ports
PORT
STATE SERVICE
22/tcp
open ssh
111/tcp open rpcbind
2049/tcp open nfs
Nmap scan report for 192.168.10.119
Host is up (0.0011s latency).
Not shown: 998 closed ports
PORT
STATE SERVICE
23/tcp open telnet
80/tcp open http
Nmap scan report for 192.168.10.121
Host is up (0.00044s latency).
Not shown: 994 closed ports
PORT
STATE SERVICE
22/tcp
open ssh
111/tcp open rpcbind
139/tcp open netbios-ssn
445/tcp open microsoft-ds
631/tcp open ipp
2049/tcp open nfs
Nmap scan report for 192.168.10.122
Host is up (0.0051s latency).
Not shown: 998 closed ports
PORT
STATE SERVICE
23/tcp open telnet
80/tcp open http
Nmap scan report for 192.168.10.125
Host is up (0.0054s latency).
Not shown: 998 closed ports
PORT
STATE SERVICE
23/tcp open telnet
80/tcp open http
Nmap scan report for 192.168.10.154

12

Host is up (0.00039s latency).


Not shown: 994 closed ports
PORT
STATE SERVICE
22/tcp
open ssh
80/tcp
open http
111/tcp open rpcbind
139/tcp open netbios-ssn
445/tcp open microsoft-ds
5900/tcp open vnc
Nmap scan report for 192.168.10.155
Host is up (0.00036s latency).
Not shown: 997 closed ports
PORT
STATE SERVICE
22/tcp open ssh
139/tcp open netbios-ssn
445/tcp open microsoft-ds
Nmap scan report for 192.168.10.163
Host is up (0.0011s latency).
Not shown: 998 closed ports
PORT
STATE SERVICE
23/tcp open telnet
80/tcp open http
Nmap scan report for 192.168.10.166
Host is up (0.00041s latency).
Not shown: 986 closed ports
PORT
STATE SERVICE
135/tcp
open msrpc
139/tcp
open netbios-ssn
445/tcp
open microsoft-ds
554/tcp
open rtsp
2869/tcp open icslap
3389/tcp open ms-wbt-server
5357/tcp open wsdapi
10243/tcp open unknown
49152/tcp open unknown
49153/tcp open unknown
49154/tcp open unknown
49155/tcp open unknown
49160/tcp open unknown
49161/tcp open unknown
Nmap scan report for 192.168.10.168
Host is up (0.00037s latency).
Not shown: 997 closed ports
PORT
STATE SERVICE
22/tcp open ssh
139/tcp open netbios-ssn
445/tcp open microsoft-ds
Nmap scan report for 192.168.10.169
Host is up (0.00062s latency).
Not shown: 990 filtered ports
PORT
STATE SERVICE

13

135/tcp
139/tcp
445/tcp
5357/tcp
49152/tcp
49153/tcp
49154/tcp
49155/tcp
49156/tcp
49160/tcp

open
open
open
open
open
open
open
open
open
open

msrpc
netbios-ssn
microsoft-ds
wsdapi
unknown
unknown
unknown
unknown
unknown
unknown

Nmap scan report for 192.168.10.183


Host is up (0.0012s latency).
Not shown: 998 closed ports
PORT
STATE SERVICE
23/tcp open telnet
80/tcp open http
Nmap scan report for 192.168.10.185
Host is up (0.00030s latency).
Not shown: 997 closed ports
PORT
STATE SERVICE
22/tcp open ssh
139/tcp open netbios-ssn
445/tcp open microsoft-ds
Nmap scan report for 192.168.10.186
Host is up (0.00029s latency).
Not shown: 997 closed ports
PORT
STATE SERVICE
22/tcp open ssh
139/tcp open netbios-ssn
445/tcp open microsoft-ds
Nmap scan report for 192.168.10.187
Host is up (0.00080s latency).
Not shown: 988 closed ports
PORT
STATE SERVICE
135/tcp
open msrpc
139/tcp
open netbios-ssn
445/tcp
open microsoft-ds
554/tcp
open rtsp
2869/tcp open icslap
3389/tcp open ms-wbt-server
5357/tcp open wsdapi
10243/tcp open unknown
49152/tcp open unknown
49153/tcp open unknown
49154/tcp open unknown
49155/tcp open unknown
Nmap scan report for 192.168.10.189
Host is up (0.00031s latency).
Not shown: 997 closed ports
PORT
STATE SERVICE
22/tcp open ssh

14

139/tcp open
445/tcp open

netbios-ssn
microsoft-ds

Nmap scan report for 192.168.10.190


Host is up (0.00035s latency).
Not shown: 996 closed ports
PORT
STATE SERVICE
22/tcp open ssh
139/tcp open netbios-ssn
445/tcp open microsoft-ds
631/tcp open ipp
Nmap scan report for 192.168.10.191
Host is up (0.00039s latency).
Not shown: 997 closed ports
PORT
STATE SERVICE
22/tcp open ssh
139/tcp open netbios-ssn
445/tcp open microsoft-ds
Nmap scan report for 192.168.10.192
Host is up (0.00030s latency).
Not shown: 997 closed ports
PORT
STATE SERVICE
22/tcp open ssh
139/tcp open netbios-ssn
445/tcp open microsoft-ds
Nmap scan report for 192.168.10.193
Host is up (0.0075s latency).
Not shown: 998 closed ports
PORT
STATE SERVICE
23/tcp open telnet
80/tcp open http
Nmap scan report for 192.168.10.197
Host is up (0.00031s latency).
Not shown: 991 closed ports
PORT
STATE SERVICE
80/tcp
open http
515/tcp open printer
631/tcp open ipp
5222/tcp open xmpp-client
8080/tcp open http-proxy
8291/tcp open unknown
8292/tcp open blp3
8888/tcp open sun-answerbook
9100/tcp open jetdirect
Nmap scan report for 192.168.10.205
Host is up (0.0011s latency).
Not shown: 998 closed ports
PORT
STATE SERVICE
23/tcp open telnet
80/tcp open http

15

Nmap done: 256 IP addresses (48 hosts up) scanned in 1478.70 seconds

INFORME DE RESULTADOS DEL SOFTWARE DE AUDITORIA


Se realizo la auditoria de red con la herramienta nmap el segmento de vlan
192.168.10.0, fueron escaneadas 256 direcciones de IP en 1478,70 segundos, en
los cuales se detectaron 48 host encendidos donde se encontraron las siguientes
vulnerabilidades:
Existen estaciones de trabajo con los puertos 22/tcp ssh y 23/tcp telnet
abiertos, esto puede traer como consecuencia conexiones remotas no deseadas
en la red. Tambin se encontr el puerto 80/tcp http y 443/tcp https abiertos en
donde se podra tener una vulnerabilidad en el acceso web.
En el caso de las impresoras nos encontramos con que debe tener por defecto
los siguientes puertos abiertos: 515/tcp printer, 631/tcp ipp y 9100/tcp jetdirect, ya
que estos permiten la comunicacin con los dispositivos de la red. Por otro lado,
tienen los siguientes puertos abiertos: 21/tcp ftp, 23/tcp telnet, 80/tcp http, 443/tcp
https, 5900/tcp vnc, 8080/tcp http-proxy. Esta configuracin genera un consumo de
ancho de banda extra innecesario por parte de las impresoras de la segmentacin
de vlan auditada en el instituto nacional de nutricin.
El puerto 139/tcp netbios-ssn se encuentra abierto, esto podra generar
grandes

fallas

de

seguridad

pues

tiene

como

funcin

permitir

compartir archivos, impresoras entre los dispositivos de la red, exponiendo a la


institucin a cualquier posible ataque por parte de cualquier agente externo.

16

RECOMENDACIONES

En primer lugar, se recomienda dejar abiertos los puertos 22/tcp ssh y 23/tcp
telnet solo en los servidores asociados a estos servicios, y en el caso de las
estaciones de trabajo de acuerdo a las polticas de acceso de la institucin. Con
esto se evitara que agentes externos o internos a la institucin tengan acceso
remoto a equipos que contienen informacin sensible la cual puede comprometer
al instituto nacional de nutricin.
Los puertos 80/tcp http

y 443/tcp https en las estaciones de trabajo se

manejan de acuerdo a las polticas de acceso en cuanto al uso del internet en la


institucin, de tal manera que se puede implementar un servidor proxy para la
restriccin de distintos sitios web y el uso de un firewall para evitar intrusiones en
la red, en ltima instancia se podra realizar el bloqueo de los puertos en las
estaciones de trabajo en donde no se amerite el uso de internet.
En cuanto a las impresoras, para optimizar el rendimiento del ancho de banda
de la red, se recomienda la configuracin mnima de puertos necesaria para el
funcionamiento de las mismas, evitando la redundancia en configuracin de
servicios innecesarios.
Manejar el uso compartido de archivos, impresoras (entre otros) del puerto
139/tcp netbios-ssn de manera restrictiva de acuerdo a las polticas y roles de
acceso manejados en la institucin.

17

CONCLUSIONES
El software de auditora de red es una importante herramienta de
seguridad. Proporciona a los administradores de tecnologas de informacion un
doble enfoque para la seguridad de red. En primer lugar, permite a los
administradores de redes llevar a cabo evaluaciones de la vulnerabilidad y
proporciona una visin exacta de toda la red y las subredes, haciendo ms sencillo
localizar cualquier puerto abierto, componentes sin explicacin u otras
discrepancias. En segundo lugar, permite una accin rpida para protegerse de
cualquier vulnerabilidad abierta. La seguridad de red no consiste slo en proteger
equipos individuales, sino tambin en identificar y corregir las vulnerabilidades
encontradas en toda la red. La auditora de redes es rpida y se est convirtiendo
en una herramienta indispensable para mantener la salud de la red.
Sin el software adecuado de auditora de redes, una organizacin encarar
muy probablemente toda una serie de, en apariencia, pequeos problemas que
rpidamente se harn grandes e imposibles de manejar. Los contratiempos
podran incluir cualquier cosa, desde insignificantes pero costosos incidentes tales
como gastar para cosas innecesarias o duplicar la potencia de procesamiento,
hasta importantes sanciones por software sin licencia o ilegal, informacin perdida
o robada, o un colapso catastrfico y caso de recuperacin.
Hay, sin duda, un coste inicial para comprar e implantar un software de
auditora de redes. Sin embargo, el gasto debe ser visto como una pequea
inversin en mantenimiento preventivo, para evitar el enorme coste de
recuperacin de un desastre. La rentabilidad es inmediata, ya que se encuentran
y resuelven las vulnerabilidades de la red y de la conformidad; todos los
componentes localizados y probados y todas las invitaciones abiertas al ataque se
18

anulan. El personal se beneficiar teniendo un sistema que responde en el que


pueden ser ms productivos, las empresas se beneficiarn de una red ms rpida,
eficiente y segura.
Todas las redes estn abiertas a ciertas vulnerabilidades que pueden
resultar en el robo de informacin, fallos de conectividad de red, dispositivos o
subredes completas que no son conformes y la posible introduccin de virus a
travs de puertos sin proteccin o accesos no supervisados. El software de
auditora de redes le permite escanear su red, los dispositivos conectados a la red
y los puertos para detectar, evaluar y corregir vulnerabilidades de seguridad,
actualizaciones de software o dispositivos requeridas y conformes con mnimo
esfuerzo administrativo. Decenas de miles de clientes utilizan Languard GFI, el
principal software de auditora de redes para que las pequeas y medianas
empresas

se

encarguen

de

sus

necesidades

de

auditora

de

redes.

Proporcionndole una imagen completa de su red, manteniendo la seguridad y


asegurando un entorno operativo rpido, eficaz y conforme para su empresa.

19

BIBLIOGRAFIA

QUE ES Y CMO USAR NMAP [en lnea] 29 Marzo 2010. [Fecha de


consulta: 07 Diciembre 2015]. Disponible en: http://paraisolinux.com/que-esy-como-usar-nmap/

COMO INSTALAR Y USAR NMAP [en lnea] 19 Octubre 2013. [Fecha de


consulta: 07 Diciembre 2015]. Disponible en: http://codehero.co/comoinstalar-y-usar-nmap/

FORMAS INTERESANTES DE USAR NMAP [en lnea] 24 Marzo 2012.


[Fecha

de

consulta:

07

Diciembre

2015].

Disponible

en:

http://www.taringa.net/post/linux/14368088/10-Formas-interesantes-de-usarNmap.html

MINI MANUAL NMAP [en lnea] 24 Septiembre 2011. [Fecha de consulta:


07

Diciembre

2015].

Disponible

en:

http://aprendiendoconubuntu.blogspot.com/2011/09/mini-manual-nmap.html

LOS PELIGROS DE LOS PUERTOS DE CONEXIN ABIERTOS [en lnea]


16 Octubre 2007. [Fecha de consulta: 07 Diciembre 2015]. Disponible en:
http://www.alegsa.com.ar/Notas/209.php

20

Você também pode gostar