Seguridad Informática

Page 81

M.I. Romero Castro et al.

También busca las vulnerabilidades en más de 60000 evaluaciones de vulnerabilidades que se realizan a través de las redes LanGuard, esto incluye entornos virtuales, dispositivos móviles y datos de la red, tanto de infraestructura como CISCO, TRICOM, datos de sistemas operativos como Windows, Linux, Mac, entre otras. Generalmente escanea los sistemas operativos en entornos virtuales, aplicaciones instaladas mediante las bases de datos de comprobación como puede ser la OVAL (Open Vulnerability And Assessment Language). A diferencia de otras herramientas como Acunetix y Nessus no se tiene un OWASP TOP TEN porque no se está haciendo un escaneo a una página web, sin embargo, tiene otros tipos de cumplimiento. También esta herramienta realiza auditoría de hardware y de software, la cual proporciona un análisis detallado del estado de la red, este análisis incluye las aplicaciones o configuraciones ya sean de una manera general o por defecto y el riesgo que pueden generar para la seguridad de la organización, también proporciona una imagen completa de las aplicaciones instaladas, el hardware de la red, los dispositivos móviles que se conectan a un servidor entre otras cosas. Se podría si un determinado usuario ha instalado aplicaciones que están o no están dentro de las autorizadas en la organización y de ahí se podría generar los reportes. LanGuard proporciona múltiples plantillas de reportes como, cumplimiento análisis de vulnerabilidades, reportes de técnicos, ejecutivos y reportes de manera general. Las características de hardware depende del número de nodos que se vaya a manejar, a diferencia de un análisis con Nessus no se necesita tener la herramienta instalada en el equipo y de ahí lanzar los escaneos, LanGuard se basa más en las auditorías de red donde se va a tener un equipo con ciertas características que van a ir de acuerdo al número de nodos que se vaya a auditar, en el caso de 1 a 100 nodos se necesitaría un procesador no muy muy potente como un Dual Core de 2GHZ, almacenamiento físico de 5 gigabytes, memoria de 2 gigabytes y un ancho de banda de 1544 kbps. Los escaneos van a consumir ancho, estos pueden ser programador para que se realicen en horas no laborables, se podrían conFigurar agentes para que vayan trabajando de acuerdo a las necesidades que se estén contemplando o incluso se podría poner políticas de Wake-On-Lan donde las máquinas se prenden en la noche y las vayan auditando. La tabla 3 muestra una tabla requerida del hardware necesario para los escaneos con LanGuard. Tabla 3. Requerimientos de hardware para escaneos por nodos en LanGuard. Requerimiento

1 a 100

100 a 500

500 a 3000 *

Procesador

2 GHz Dual Core

2.8 GHz Dual Core

3 GHz Quad Core

Almacenamiento Físico

5 GB

10 GB

20 GB

Memoria

2 GB

4 GB

8 GB

Ancho de banda en la red

1544 kbps

1544 kbps

1544 kbps

Fuente: elaboración propia. 81

Volver al índice


Turn static files into dynamic content formats.

Create a flipbook

Articles inside

Figura 108. Técnica del salting para la creación de contraseñas

5min
pages 118-124

Figura 107. Plan de seguridad en una empresa

6min
pages 115-117

Figura 106. Antivirus Windows Defender

5min
pages 112-114

Figura 105. Capas de defensa en profundidad

1min
page 111

Figura 88. Vulnerabilidades encontradas en OpenVAS

1min
page 101

Figura 77. Página de descarga de nmap

1min
page 95

Figura 67. Página principal de la herramienta Nexpose

1min
page 89

Figura 59. Descarga de archivos para la instalación de GFI LanGuard

0
page 85

Tabla 3. Requerimientos de hardware para escaneos por nodos en LanGuard

3min
pages 81-82

Figura 48. Opciones de tipo de escaneo en la herramienta Acunetix

1min
page 76

Figura 53. Acceso al panel de administración de Acunetix

1min
page 79

Figura 54. Página principal de la herramienta GFI LanGuard

1min
page 80

Figura 47. Página de descarga de la herramienta Acunetix

1min
page 75

Figura 35. Opciones para actualizar escaneos en Nessus

1min
page 69

Figura 20. Registro para descarga de la herramienta Nessus

0
page 61

Figura 19. Versiones de la herramienta Nessus

1min
page 60

Figura 32. Configuración de un proxy en Nessus

0
page 67

Figura 18. Sitio web de la herramienta Nessus

1min
page 59

Figura 17. Proceso OSINT

8min
pages 53-58

Figura 15. Matriz de riesgos

2min
pages 48-50

Figura 16. Ejemplo de un acuerdo de confidencialidad

4min
pages 51-52

Figura 14. Desbordamiento de buffer

10min
pages 43-47

Figura 11. Superficie de ataque en infraestructura de TI

1min
page 36

Figura 3. Pilares de la seguridad

5min
pages 25-27

Figura 10. Comando para verificar permisos y roles de usuario en Windows

3min
pages 34-35

Figura 4. Ejemplo de bienes tangibles e intangibles

1min
page 28

Figura 2. Ejemplo de encriptación

4min
pages 22-24

Figura 9. Mínimos privilegios necesarios de un usuario

1min
page 33

Figura 6. Sitio web de vulnerabilidades de sistemas

1min
page 30

Figura 8. Concesión de privilegios

1min
page 32

Figura 1. Autenticación de usuarios

10min
pages 17-21
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.