Nmap: Herramienta de exploración de red y auditoría de seguridad

Clasificado en Informática

Escrito el en español con un tamaño de 2,56 KB

Nmap (mapeador de redes) es una herramienta de código abierto para exploración de red y auditoría de seguridad.
Utiliza paquetes IP para determinar qué equipos se encuentran disponibles en una red, qué servicios ofrecen y mediante qué aplicaciones (nombre y versión de la aplicación), qué sistemas operativos (y sus versiones) ejecutan, qué tipo de filtros de paquetes o cortafuegos se están utilizando, así como otras características.
Aunque generalmente se utiliza Nmap en auditorías de seguridad, muchos administradores de redes y sistemas lo encuentran útil para realizar tareas rutinarias, como puede ser el inventariado de la red, la planificación de actualización de servicios y la monitorización del tiempo que los equipos o servicios se mantienen activos.
Existe una versión gráfica de Nmap llamada Zenmap. Nessus es un programa de escaneo de vulnerabilidades en diversos sistemas operativos.

Elementos vulnerables en un sistema informático (SI): hardware, software y datos

Un sistema informático, como todos sabemos, se compone de hardware, software, personal dedicado y de lo más importante, datos (el motivo de todo el sistema).
Deben permitir tres operaciones principales: almacenamiento, procesamiento y transmisión de esa información. En el almacenamiento y en la transmisión están sobre todo los puntos clave para que esa información pertenezca solamente a su dueño.

Posibles amenazas a un sistema informático

Los posibles tipos de ataques pueden englobarse en cuatro grandes tipos:
  1. Intercepción: Una persona, programa o proceso accede a una parte del sistema a la que no está autorizado. Es difícil de detectar (sniffers, keyloggers...)
  2. Modificación: Además de tener acceso, modifica, destruye, reemplaza o cambia los datos o el funcionamiento del sistema.
  3. Interrupción: Consiste en impedir que la información llegue a su destino. Es bastante fácil de detectar pero igual de difícil que los anteriores de evitar.
  4. Generación: Se refiere a la posibilidad de incluir campos y registros en una base de datos, añadir líneas de código a un programa, añadir programas completos en un sistema (virus), introducir mensajes no autorizados por una línea de datos...
Los elementos vulnerables a estos ataques son todos los que componen un sistema informático.
Ataques al hardware
Se pueden producir de forma intencionada o no. Incendios fortuitos en los sistemas, fallos físicos, rotura física de cables....

Entradas relacionadas: