1 minute read
Figura 77. Página de descarga de nmap
CAPÍTULO VI: AUDITORÍA DE SEGURIDAD
El objetivo de este capítulo es conocer los procedimientos que se realizan en una auditoria de seguridad para llevar a cabo el proceso de verificación, desde el escaneo e identificación de los equipos, el uso de herramientas basadas en software libre, el análisis en detalle de la vulnerabilidad, la explotación y post- explotación y las posibles soluciones que se le pueden dar a los problemas de vulnerabilidad encontrados en la red o equipos de la organización a la cual se le realiza la auditoría. Según (Tejada, 2015) un auditor informático es visto como un profesional altamente capacitado independiente que evalúa la eficiencia de un sistema con el objetivo principal de detectar fallas que deben ser solucionadas.
Advertisement
6.1. Escaneo y enumeración con nmap
En un proceso de auditoría de seguridad una de las primeras tareas que se debe llevar a cabo es identificar qué equipos se tienen en la red, para eso la herramienta más común es “nmap”, la cual es una aplicación que sirve para escanear la red dentro de una organización, se la puede instalar en Linux, Windows o Mac Os. La Figura 77 muestra la página principal de descarga de esta herramienta cuya dirección en internet es https://nmap.org.
Figura 77. Página de descarga de nmap. Fuente: https://nmap.org Si se está utilizando una versión de Linux, en este caso “Kali Linux” se puede ejecutar la ayuda de esta herramienta en la consola mediante la sentencia “man nmap” como muestra la Figura 78.