%A Javier R?os Y?guez %T T?cnicas y herramientas de an?lisis de vulnerabilidades de una red %X El presente documento pretende ofrecer una visi?n general del estado del conjunto de herramientas disponibles para el an?lisis y explotaci?n de vulnerabilidades en sistemas inform?ticos y m?s concretamente en redes de ordenadores. Por un lado se ha procedido a describir anal?ticamente el conjunto de herramientas de software libre que se ofrecen en la actualidad para analizar y detectar vulnerabilidades en sistemas inform?ticos. Se ha descrito el funcionamiento, las opciones, y la motivaci?n de uso para dichas herramientas, compar?ndolas con otras en algunos casos, describiendo sus diferencias en otros, y justificando su elecci?n en todos ellos. Por otro lado se ha procedido a utilizar dichas herramientas analizadas con el objetivo de desarrollar ejemplos concretos de uso con sus diferentes par?metros seleccionados observando su comportamiento y tratando de discernir qu? datos son ?tiles para obtener informaci?n acerca de las vulnerabilidades existentes en el sistema. Adem?s, se ha desarrollado un caso pr?ctico en el que se pone en pr?ctica el conocimiento te?rico presentado de forma que el lector sea capaz de asentar lo aprendido comprobando mediante un caso real la utilidad de las herramientas descritas. Los resultados obtenidos han demostrado que el an?lisis y detecci?n de vulnerabilidades por parte de un administrador de sistemas competente permite ofrecer a la organizaci?n en cuesti?n un conjunto de t?cnicas para mejorar su seguridad inform?tica y as? evitar problemas con potenciales atacantes. ABSTRACT. This paper tries to provide an overview of the features of the set of tools available for the analysis and exploitation of vulnerabilities in computer systems and more specifically in computer networks. On the one hand we pretend analytically describe the set of free software tools that are offered today to analyze and detect vulnerabilities in computer systems. We have described the operation, options, and motivation to use these tools in comparison with other in some case, describing their differences in others, and justifying them in all cases. On the other hand we proceeded to use these analyzed tools in order to develop concrete examples of use with different parameters selected by observing their behavior and trying to discern what data are useful for obtaining information on existing vulnerabilities in the system. In addition, we have developed a practical case in which we put in practice the theoretical knowledge presented so that the reader is able to settle what has been learned through a real case verifying the usefulness of the tools previously described. The results have shown that vulnerabilities analysis and detection made by a competent system administrator can provide to an organization a set of techniques to improve its systems and avoid any potential attacker. %C Madrid %D 2014 %I ETSIS_Telecomunicacion %L upm32786