Skip to main content

¿Qué es un kit de herramientas de seguridad de red?

  • Bishop

El Network Security Toolkit (NST) es un conjunto de aplicaciones gratuitas de código abierto para el monitoreo, análisis y mantenimiento de la seguridad en una red informática. NST viene estándar como una imagen de disco de la Organización Internacional de Normalización (ISO) que contiene su propio sistema operativo completo, las principales aplicaciones de seguridad de red de código abierto utilizadas por los profesionales de seguridad y una interfaz de usuario web (WUI) para trabajar con esas herramientas. La imagen del disco puede escribirse en un disco óptico, CD Rom o DVD Rom, y arrancarse en la mayoría de los sistemas informáticos de 32 y 64 bits basados ​​en la Unidad de procesamiento central (CPU) Intel 8086 (x86).

Como sistema independiente, el sistema operativo Network Security Toolkit se basa en la distribución del sistema operativo Linux Fedora. NST utiliza muchos de los paquetes de software incluidos en la distribución estándar de Fedora Linux, incluido el Actualizador Yellowdog, el administrador de paquetes Modificado (YUM), para administrar las actualizaciones de los componentes de su sistema operativo, así como los paquetes de software para las aplicaciones de seguridad de red. Aunque NST se puede descargar, grabar en un disco óptico y ejecutar como lo que se llama una distribución en vivo, no es la única forma en que se puede ejecutar o instalar Network Security Toolkit. Algunos métodos de instalación proporcionan beneficios sobre otros, dependiendo de cómo se pretenda implementar y usar NST.

Como distribución en vivo, el Network Security Toolkit se puede instalar en un disco óptico, como un CD Rom o DVD Rom, o una unidad flash portátil de bus serie universal (USB) y luego arrancar, o cargar, en el acceso aleatorio de un sistema informático memoria (RAM). Si bien es muy portátil, el método en vivo es incapaz de retener información como contraseñas u otros datos guardados entre sesiones, y cualquier actualización del software NST está limitada por la cantidad de RAM disponible. Es posible configurar una versión persistente de NST en una unidad flash USB que sea tan portátil, y retendrá la información de seguridad que se ha recopilado durante la sesión y luego se puede transferir a otra computadora para su análisis. Sin embargo, una vez más, incluso utilizando el método USB persistente, las actualizaciones de software son limitadas. NST también se puede instalar de forma fija, en el disco duro de una computadora, lo que proporcionará persistencia de datos y actualizaciones fáciles, pero es incapaz de reubicarse.

Otro método para implementar Network Security Toolkit es mediante una máquina virtual, una computadora virtual que se ejecuta en un sistema informático de hardware existente. Se puede configurar una máquina virtual utilizando un sistema de software como VMWare, y NST se puede configurar en modo directo o fijo. Cualquiera de los métodos virtuales conlleva los mismos beneficios y deficiencias que sus contrapartes reales, pero es incapaz de monitorear redes inalámbricas dependiendo del hardware donde se ha establecido el entorno virtual. El beneficio de usar una máquina virtual para ejecutar NST es que se puede configurar para monitorear no solo la computadora de la máquina host, sino también cualquier otra máquina virtual que se ejecute en ese host, un método denominado derivación en línea. Muchos sistemas de software de servidor empresarial se ejecutan en máquinas virtuales para asignar mejor los recursos de hardware, por lo que NST se puede utilizar de esta manera para monitorear y analizar una gran variedad de servidores virtuales con mucha facilidad.

Cualquiera que sea el método para instalar o ejecutar Network Security Toolkit, gran parte de su funcionalidad no puede utilizarse por completo hasta que se le haya otorgado una contraseña de root, momento en el cual se iniciarán muchos de los servicios de NST. Una vez que NST está en funcionamiento, es capaz de realizar análisis detallados de la red, diagnósticos, monitoreo y otros análisis forenses de seguridad utilizando su conjunto de aplicaciones. La mayoría de las aplicaciones están disponibles a través de la WUI, donde el usuario puede configurar un servidor de terminal, monitorear puertos seriales, mapear hosts y servicios de computadoras en una red, rastrear las rutas que toman los paquetes de datos de un host a otro, y más. NST también proporciona visualización de gran parte de esta funcionalidad con una función de geolocalización que puede identificar las ubicaciones físicas de los hosts en cualquier parte del mundo y mostrarlos en una imagen de Mercator World Map o mediante Google Earth ™.