SlideShare una empresa de Scribd logo
1 de 26
Descargar para leer sin conexión
3.5
ANALISIS DE VULNERABILIDADES
CON
NESSUS
¿Vulnerabilidad?

●

Definimos Vulnerabilidad como la debilidad de
cualquier tipo que compromete la seguridad
del sistema informático.
Nessus
●

●

Nessus es un analizador de seguridad de redes
potente y fácil de usar, con una amplia base de
datos de plugins que se actualiza a diario.
Actualmente se encuentra entre los productos
más importantes de este tipo en todo el sector
de la seguridad, y cuenta con el respaldo de
organizaciones profesionales de seguridad de
la información, tales como SANS Institute.
●

●

Nessus básicamente es un programa de
escaneo de vulnerabilidades que opera en
diversos sistemas operativos.
Consiste en un daemon, llamado “nessusd”,
que realiza el escaneo en el sistema objetivo, y
Nessus, el cliente (basado en consola o
gráfico) que muestra el avance e informa sobre
el estado de los escaneos.
●

●

Desde consola nessus puede ser programado
para hacer escaneos programados con cron.
En operación normal, nessus comienza
escaneando los puertos con nmap o con su
propio escaneador de puertos para buscar
puertos abiertos y después intentar varios
exploits para atacarlo.
●

Las pruebas de vulnerabilidad, disponibles
como una larga lista de plugins, son escritos
en NASL ( Nessus Attack Scripting Language,
Lenguaje de Scripting de Ataque Nessus ), un
lenguaje
scripting
optimizado
para
interacciones personalizadas en redes.
●

●

Opcionalmente, los resultados del escaneo
pueden ser exportados como informes en
varios formatos, como texto plano, XML,
HTML, y LaTeX.
Los resultados también pueden ser guardados
en una base de conocimiento para referencia
en futuros escaneos de vulnerabilidades.
●

●

Algunas de las pruebas de vulnerabilidades
de Nessus pueden causar que los servicios o
sistemas operativos se corrompan y caigan.
El usuario puede evitar esto desactivando
"unsafe test" (pruebas no seguras) antes de
escanear.
●

●

Nessus le permite realizar auditorías de forma
remota en una red en particular y determinar si
ha sido comprometida o usada de alguna forma
inadecuada.
Nessus también proporciona la capacidad de
auditar de forma local un equipo específico para
analizar vulnerabilidades, especificaciones de
compatibilidad, violaciones de directivas de
contenido y otros temas
Permisos de Uso
●

●

Nessus comenzó en el mundo de la seguridad
informática con una licencia abierta,
convirtiéndose con el paso del tiempo en un
producto de pago.
Podemos descargarlo de la siguiente liga:
http://www.tenable.com/products/nessus/selec
t-your-operating-system
●

La licencia de uso que nos otorgan con la
descarga de la versión Free es única y
exclusivamente para uso domestico.
Sistemas Operativos que Soportan
la Herramienta
●

Windows

●

Mac Os X

●

Linux

●

Free BSD

●

Solaris
Características Principales
●

●

Genera archivos .nessus que son usados por los
productos de Tenable como estándar para directivas
de análisis y datos de vulnerabilidades.
Una sesión de directivas, una lista de destinos y los
resultados de varios análisis pueden almacenarse
todos juntos en un único archivo .nessus que se
puede exportar fácilmente.
●

●

La interfaz gráfica de usuario (GUI) muestra
los resultados de los análisis en tiempo real,
por lo que no deberá esperar que finalice el
análisis para ver los resultados.
Brinda una interfaz unificada para el
analizador Nessus que es independiente de la
plataforma base; es decir, existen las mismas
funcionalidades para Windows, Mac Os X y
Linux.
●

●

Los análisis seguirán ejecutándose en el
servidor, aun si usted se desconecta por
cualquier motivo.
Los informes de los análisis de Nessus
pueden cargarse mediante la UI de Nessus y
compararse con otros informes.
Análisis Inteligente
●

●

●

A diferencia de muchos otros analizadores de seguridad,
Nessus no da nada por sentado; es decir, no supondrá
que un servicio dado se ejecuta en un puerto fijo.
Esto significa que si usted ejecuta su servidor web en el
puerto 1234, Nessus lo detectará y probará su seguridad
según corresponda.
Cuando sea posible, intentará validar una vulnerabilidad
a través de su explotación.
Arquitectura Modular
●

La arquitectura cliente/servidor proporciona la
flexibilidad necesaria para implementar el
analizador (servidor) y conectarse con la GUI
(cliente) desde cualquier equipo mediante un
explorador web, con lo cual se reducen los
costos de administración (varios clientes
pueden acceder a un único servidor).
Arquitectura de Plugins
●

●

●

Cada prueba de seguridad está diseñada como
plugin externo, y se agrupa en una de 42 familias.
De esta forma, podemos añadir fácilmente las
pruebas, seleccionar plugins específicos o elegir
una familia entera sin tener que leer el código del
motor de servidores Nessus, nessusd.
La lista completa de los plugins de Nessus se
encuentra
disponible
en
http://www.nessus.org/plugins/index.php?view=all
DB Actualizada de Vulnerabilidades
de Seguridad
●

●

Tenable se centra en el desarrollo de
comprobaciones de seguridad correspondientes a
vulnerabilidades recientemente divulgadas.
La DB de comprobaciones de seguridad se actualiza
diariamente, y todas las comprobaciones de
seguridad más recientes se encuentran disponibles
en: http://www.nessus.org/scripts.php
Informes Completos
●

Nessus
no
solo
le
informará
qué
vulnerabilidades de seguridad existen en su
red y el nivel de riesgo de cada una de ellas
( Info, Low, Medium, High y Critical), sino que
también le notificará sobre cómo mitigarlas,
ofreciendo soluciones.
Plataformas Admitidas
●

●

Dado que la UI de Nessus es un cliente web,
puede ejecutarla en cualquier plataforma
mediante un explorador web.
NOTA: se logra una experiencia óptima de la
interfaz de usuario web de Nessus si se usa
Microsoft Internet Explorer 9, Mozilla Firefox
9.x, Google Chrome 16.x o Apple Safari 5.x.
Análisis
Nessus 5 tiene cinco niveles de gravedad:
●

Informativo

●

Riesgo Bajo

●

Riesgo Medio

●

Riesgo Alto

●

Riesgo Crítico
Requisitos Previos
●

Tenable recomienda una memoria de 2 GB
como mínimo para operar Nessus, para
realizar análisis más amplios de varias redes
se recomienda al menos 3 GB de memoria,
pero se puede necesitar hasta 4 GB para un
uso intensivo,como seguimientos de auditoría
y generación de informes en PDF.
●

●

●

Se recomienda un procesador Pentium 3 que
funcione a 2 GHz o más.
Cuando se use Mac OS X, se recomienda un
procesador Intel® de doble núcleo que
funcione a 2 GHz o más.
Se recomienda implementar
sistemas de 64 bits.

Nessus

en
●

El sistema debe tener al menos 30 GB de
espacio libre en el disco para Nessus y los
datos de análisis posteriores.
Nessus en Unix
●

●

Antes de instalar Nessus en Unix/Linux, se
requieren varias bibliotecas.
Muchos sistemas operativos las instalan de
forma predeterminada y normalmente no
requieren una instalación independiente: zlib ,
GNU C Library (es decir libc) y Oracle Java
(solo para informes PDF).

Más contenido relacionado

La actualidad más candente

Sistemas operativos-para-servidores
Sistemas operativos-para-servidoresSistemas operativos-para-servidores
Sistemas operativos-para-servidorespelaodioses
 
Evolución de los sistemas operativos
Evolución de los sistemas operativosEvolución de los sistemas operativos
Evolución de los sistemas operativosggongar96
 
Normas y Estándares de calidad para el desarrollo de Software
Normas y Estándares de calidad para el desarrollo de SoftwareNormas y Estándares de calidad para el desarrollo de Software
Normas y Estándares de calidad para el desarrollo de SoftwareEvelinBermeo
 
Sistemas Distribuidos. Diseño e Implementacion
Sistemas Distribuidos. Diseño e ImplementacionSistemas Distribuidos. Diseño e Implementacion
Sistemas Distribuidos. Diseño e ImplementacionJorge Guerra
 
9. 10 distribuciones linux y sus caracteristicas
9. 10 distribuciones linux y sus caracteristicas9. 10 distribuciones linux y sus caracteristicas
9. 10 distribuciones linux y sus caracteristicasjackie_moncayo
 
El conocimiento en Inteligencia Artificial
El conocimiento en Inteligencia ArtificialEl conocimiento en Inteligencia Artificial
El conocimiento en Inteligencia Artificialwarrionet
 
Herramientas para el mantenimiento de software
Herramientas para el mantenimiento de software Herramientas para el mantenimiento de software
Herramientas para el mantenimiento de software Martin Mtz Ü
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidosnathalyrivasdiaz
 
Protocolo de enrutamiento
Protocolo de enrutamientoProtocolo de enrutamiento
Protocolo de enrutamientoStuart Guzman
 
Especificación y resultados de las pruebas de software
Especificación y resultados de las pruebas de softwareEspecificación y resultados de las pruebas de software
Especificación y resultados de las pruebas de softwareJesús E. CuRias
 
Sistemas Operativos - Semáforos
Sistemas Operativos - SemáforosSistemas Operativos - Semáforos
Sistemas Operativos - SemáforosJuan Rojas
 
Tecnicas de busqueda en inteligencia artificial
Tecnicas de busqueda en inteligencia artificialTecnicas de busqueda en inteligencia artificial
Tecnicas de busqueda en inteligencia artificialDamelysCarrillo2
 
Sistemas críticos - Ingeniería de Sistemas
Sistemas críticos - Ingeniería de SistemasSistemas críticos - Ingeniería de Sistemas
Sistemas críticos - Ingeniería de SistemasUniminuto - San Francisco
 
Reto resuelto 7.5.2 PacketTracer
Reto resuelto 7.5.2 PacketTracerReto resuelto 7.5.2 PacketTracer
Reto resuelto 7.5.2 PacketTracermictla
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas OperativosDaniel
 
25 Estandares - IEEE Calidad de Software
25 Estandares - IEEE Calidad de Software25 Estandares - IEEE Calidad de Software
25 Estandares - IEEE Calidad de SoftwareCamila Arbelaez
 
Prototipo de-sistema-para-matricula-e-inscripcion-de-asignaturas---uni
Prototipo de-sistema-para-matricula-e-inscripcion-de-asignaturas---uniPrototipo de-sistema-para-matricula-e-inscripcion-de-asignaturas---uni
Prototipo de-sistema-para-matricula-e-inscripcion-de-asignaturas---uniRAUL CHIPANA LARICO
 

La actualidad más candente (20)

Sistemas operativos-para-servidores
Sistemas operativos-para-servidoresSistemas operativos-para-servidores
Sistemas operativos-para-servidores
 
Evolución de los sistemas operativos
Evolución de los sistemas operativosEvolución de los sistemas operativos
Evolución de los sistemas operativos
 
Normas y Estándares de calidad para el desarrollo de Software
Normas y Estándares de calidad para el desarrollo de SoftwareNormas y Estándares de calidad para el desarrollo de Software
Normas y Estándares de calidad para el desarrollo de Software
 
Sistemas Distribuidos. Diseño e Implementacion
Sistemas Distribuidos. Diseño e ImplementacionSistemas Distribuidos. Diseño e Implementacion
Sistemas Distribuidos. Diseño e Implementacion
 
9. 10 distribuciones linux y sus caracteristicas
9. 10 distribuciones linux y sus caracteristicas9. 10 distribuciones linux y sus caracteristicas
9. 10 distribuciones linux y sus caracteristicas
 
El conocimiento en Inteligencia Artificial
El conocimiento en Inteligencia ArtificialEl conocimiento en Inteligencia Artificial
El conocimiento en Inteligencia Artificial
 
Herramientas para el mantenimiento de software
Herramientas para el mantenimiento de software Herramientas para el mantenimiento de software
Herramientas para el mantenimiento de software
 
Estimación Software por Puntos de Función
Estimación Software por Puntos de FunciónEstimación Software por Puntos de Función
Estimación Software por Puntos de Función
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidos
 
Protocolo de enrutamiento
Protocolo de enrutamientoProtocolo de enrutamiento
Protocolo de enrutamiento
 
Especificación y resultados de las pruebas de software
Especificación y resultados de las pruebas de softwareEspecificación y resultados de las pruebas de software
Especificación y resultados de las pruebas de software
 
Sistemas Operativos - Semáforos
Sistemas Operativos - SemáforosSistemas Operativos - Semáforos
Sistemas Operativos - Semáforos
 
Tecnicas de busqueda en inteligencia artificial
Tecnicas de busqueda en inteligencia artificialTecnicas de busqueda en inteligencia artificial
Tecnicas de busqueda en inteligencia artificial
 
Sistemas críticos - Ingeniería de Sistemas
Sistemas críticos - Ingeniería de SistemasSistemas críticos - Ingeniería de Sistemas
Sistemas críticos - Ingeniería de Sistemas
 
Introducción a CentOS 7
Introducción a CentOS 7Introducción a CentOS 7
Introducción a CentOS 7
 
Reto resuelto 7.5.2 PacketTracer
Reto resuelto 7.5.2 PacketTracerReto resuelto 7.5.2 PacketTracer
Reto resuelto 7.5.2 PacketTracer
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Comparticion de recursos- Sistemas Distribuidos
Comparticion de recursos- Sistemas Distribuidos Comparticion de recursos- Sistemas Distribuidos
Comparticion de recursos- Sistemas Distribuidos
 
25 Estandares - IEEE Calidad de Software
25 Estandares - IEEE Calidad de Software25 Estandares - IEEE Calidad de Software
25 Estandares - IEEE Calidad de Software
 
Prototipo de-sistema-para-matricula-e-inscripcion-de-asignaturas---uni
Prototipo de-sistema-para-matricula-e-inscripcion-de-asignaturas---uniPrototipo de-sistema-para-matricula-e-inscripcion-de-asignaturas---uni
Prototipo de-sistema-para-matricula-e-inscripcion-de-asignaturas---uni
 

Similar a 3.5 Nessus

Similar a 3.5 Nessus (20)

Presentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesPresentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidades
 
Scanners Seguridad Informatica
Scanners Seguridad InformaticaScanners Seguridad Informatica
Scanners Seguridad Informatica
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidores
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidores
 
Nesuss efejotaxd
Nesuss  efejotaxdNesuss  efejotaxd
Nesuss efejotaxd
 
Nesuss diegogalindo
Nesuss   diegogalindoNesuss   diegogalindo
Nesuss diegogalindo
 
Nesuss alejo25121
Nesuss alejo25121Nesuss alejo25121
Nesuss alejo25121
 
Nesuss karla98
Nesuss  karla98Nesuss  karla98
Nesuss karla98
 
Nesuss
Nesuss   Nesuss
Nesuss
 
Nesuss pato
Nesuss   patoNesuss   pato
Nesuss pato
 
Nesuss patogonzalez79
Nesuss  patogonzalez79Nesuss  patogonzalez79
Nesuss patogonzalez79
 
Nesuss sebastianm98
Nesuss sebastianm98Nesuss sebastianm98
Nesuss sebastianm98
 
Nesuss
Nesuss   Nesuss
Nesuss
 
Nesuss Javier
Nesuss JavierNesuss Javier
Nesuss Javier
 
Nesuss jpozo97
Nesuss jpozo97Nesuss jpozo97
Nesuss jpozo97
 
Nesuss
Nesuss   Nesuss
Nesuss
 
Nesuss jorgeacosta4226
Nesuss   jorgeacosta4226Nesuss   jorgeacosta4226
Nesuss jorgeacosta4226
 
Nesuss
Nesuss  Nesuss
Nesuss
 
Nesuss Ricky Armijos
Nesuss Ricky ArmijosNesuss Ricky Armijos
Nesuss Ricky Armijos
 

Más de Meztli Valeriano Orozco (20)

Tutorial Edpuzzle.pdf
Tutorial Edpuzzle.pdfTutorial Edpuzzle.pdf
Tutorial Edpuzzle.pdf
 
Introducción al Sw Libre
Introducción al Sw LibreIntroducción al Sw Libre
Introducción al Sw Libre
 
Sesion13
Sesion13Sesion13
Sesion13
 
Entrevista Robert Mallet
Entrevista Robert MalletEntrevista Robert Mallet
Entrevista Robert Mallet
 
Entrevista robert m
Entrevista robert mEntrevista robert m
Entrevista robert m
 
Jane eyre
Jane eyreJane eyre
Jane eyre
 
Sesion9
Sesion9Sesion9
Sesion9
 
Sesion7
Sesion7Sesion7
Sesion7
 
Sesion6
Sesion6Sesion6
Sesion6
 
Para traduccion
Para traduccionPara traduccion
Para traduccion
 
Sesion5
Sesion5Sesion5
Sesion5
 
Sesion3
Sesion3Sesion3
Sesion3
 
P carlos and cape town
P carlos and cape townP carlos and cape town
P carlos and cape town
 
Sesion2
Sesion2Sesion2
Sesion2
 
Sesion1
Sesion1Sesion1
Sesion1
 
Redaccion einstein
Redaccion einsteinRedaccion einstein
Redaccion einstein
 
New energy
New energyNew energy
New energy
 
Dubai's winter
Dubai's winterDubai's winter
Dubai's winter
 
Temario Nivel 4 Diplomado de Ingles
Temario Nivel 4 Diplomado de InglesTemario Nivel 4 Diplomado de Ingles
Temario Nivel 4 Diplomado de Ingles
 
Workbook sesion15
Workbook sesion15Workbook sesion15
Workbook sesion15
 

Último

ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 

Último (20)

ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 

3.5 Nessus

  • 2. ¿Vulnerabilidad? ● Definimos Vulnerabilidad como la debilidad de cualquier tipo que compromete la seguridad del sistema informático.
  • 3. Nessus ● ● Nessus es un analizador de seguridad de redes potente y fácil de usar, con una amplia base de datos de plugins que se actualiza a diario. Actualmente se encuentra entre los productos más importantes de este tipo en todo el sector de la seguridad, y cuenta con el respaldo de organizaciones profesionales de seguridad de la información, tales como SANS Institute.
  • 4. ● ● Nessus básicamente es un programa de escaneo de vulnerabilidades que opera en diversos sistemas operativos. Consiste en un daemon, llamado “nessusd”, que realiza el escaneo en el sistema objetivo, y Nessus, el cliente (basado en consola o gráfico) que muestra el avance e informa sobre el estado de los escaneos.
  • 5. ● ● Desde consola nessus puede ser programado para hacer escaneos programados con cron. En operación normal, nessus comienza escaneando los puertos con nmap o con su propio escaneador de puertos para buscar puertos abiertos y después intentar varios exploits para atacarlo.
  • 6. ● Las pruebas de vulnerabilidad, disponibles como una larga lista de plugins, son escritos en NASL ( Nessus Attack Scripting Language, Lenguaje de Scripting de Ataque Nessus ), un lenguaje scripting optimizado para interacciones personalizadas en redes.
  • 7. ● ● Opcionalmente, los resultados del escaneo pueden ser exportados como informes en varios formatos, como texto plano, XML, HTML, y LaTeX. Los resultados también pueden ser guardados en una base de conocimiento para referencia en futuros escaneos de vulnerabilidades.
  • 8. ● ● Algunas de las pruebas de vulnerabilidades de Nessus pueden causar que los servicios o sistemas operativos se corrompan y caigan. El usuario puede evitar esto desactivando "unsafe test" (pruebas no seguras) antes de escanear.
  • 9. ● ● Nessus le permite realizar auditorías de forma remota en una red en particular y determinar si ha sido comprometida o usada de alguna forma inadecuada. Nessus también proporciona la capacidad de auditar de forma local un equipo específico para analizar vulnerabilidades, especificaciones de compatibilidad, violaciones de directivas de contenido y otros temas
  • 10. Permisos de Uso ● ● Nessus comenzó en el mundo de la seguridad informática con una licencia abierta, convirtiéndose con el paso del tiempo en un producto de pago. Podemos descargarlo de la siguiente liga: http://www.tenable.com/products/nessus/selec t-your-operating-system
  • 11. ● La licencia de uso que nos otorgan con la descarga de la versión Free es única y exclusivamente para uso domestico.
  • 12. Sistemas Operativos que Soportan la Herramienta ● Windows ● Mac Os X ● Linux ● Free BSD ● Solaris
  • 13. Características Principales ● ● Genera archivos .nessus que son usados por los productos de Tenable como estándar para directivas de análisis y datos de vulnerabilidades. Una sesión de directivas, una lista de destinos y los resultados de varios análisis pueden almacenarse todos juntos en un único archivo .nessus que se puede exportar fácilmente.
  • 14. ● ● La interfaz gráfica de usuario (GUI) muestra los resultados de los análisis en tiempo real, por lo que no deberá esperar que finalice el análisis para ver los resultados. Brinda una interfaz unificada para el analizador Nessus que es independiente de la plataforma base; es decir, existen las mismas funcionalidades para Windows, Mac Os X y Linux.
  • 15. ● ● Los análisis seguirán ejecutándose en el servidor, aun si usted se desconecta por cualquier motivo. Los informes de los análisis de Nessus pueden cargarse mediante la UI de Nessus y compararse con otros informes.
  • 16. Análisis Inteligente ● ● ● A diferencia de muchos otros analizadores de seguridad, Nessus no da nada por sentado; es decir, no supondrá que un servicio dado se ejecuta en un puerto fijo. Esto significa que si usted ejecuta su servidor web en el puerto 1234, Nessus lo detectará y probará su seguridad según corresponda. Cuando sea posible, intentará validar una vulnerabilidad a través de su explotación.
  • 17. Arquitectura Modular ● La arquitectura cliente/servidor proporciona la flexibilidad necesaria para implementar el analizador (servidor) y conectarse con la GUI (cliente) desde cualquier equipo mediante un explorador web, con lo cual se reducen los costos de administración (varios clientes pueden acceder a un único servidor).
  • 18. Arquitectura de Plugins ● ● ● Cada prueba de seguridad está diseñada como plugin externo, y se agrupa en una de 42 familias. De esta forma, podemos añadir fácilmente las pruebas, seleccionar plugins específicos o elegir una familia entera sin tener que leer el código del motor de servidores Nessus, nessusd. La lista completa de los plugins de Nessus se encuentra disponible en http://www.nessus.org/plugins/index.php?view=all
  • 19. DB Actualizada de Vulnerabilidades de Seguridad ● ● Tenable se centra en el desarrollo de comprobaciones de seguridad correspondientes a vulnerabilidades recientemente divulgadas. La DB de comprobaciones de seguridad se actualiza diariamente, y todas las comprobaciones de seguridad más recientes se encuentran disponibles en: http://www.nessus.org/scripts.php
  • 20. Informes Completos ● Nessus no solo le informará qué vulnerabilidades de seguridad existen en su red y el nivel de riesgo de cada una de ellas ( Info, Low, Medium, High y Critical), sino que también le notificará sobre cómo mitigarlas, ofreciendo soluciones.
  • 21. Plataformas Admitidas ● ● Dado que la UI de Nessus es un cliente web, puede ejecutarla en cualquier plataforma mediante un explorador web. NOTA: se logra una experiencia óptima de la interfaz de usuario web de Nessus si se usa Microsoft Internet Explorer 9, Mozilla Firefox 9.x, Google Chrome 16.x o Apple Safari 5.x.
  • 22. Análisis Nessus 5 tiene cinco niveles de gravedad: ● Informativo ● Riesgo Bajo ● Riesgo Medio ● Riesgo Alto ● Riesgo Crítico
  • 23. Requisitos Previos ● Tenable recomienda una memoria de 2 GB como mínimo para operar Nessus, para realizar análisis más amplios de varias redes se recomienda al menos 3 GB de memoria, pero se puede necesitar hasta 4 GB para un uso intensivo,como seguimientos de auditoría y generación de informes en PDF.
  • 24. ● ● ● Se recomienda un procesador Pentium 3 que funcione a 2 GHz o más. Cuando se use Mac OS X, se recomienda un procesador Intel® de doble núcleo que funcione a 2 GHz o más. Se recomienda implementar sistemas de 64 bits. Nessus en
  • 25. ● El sistema debe tener al menos 30 GB de espacio libre en el disco para Nessus y los datos de análisis posteriores.
  • 26. Nessus en Unix ● ● Antes de instalar Nessus en Unix/Linux, se requieren varias bibliotecas. Muchos sistemas operativos las instalan de forma predeterminada y normalmente no requieren una instalación independiente: zlib , GNU C Library (es decir libc) y Oracle Java (solo para informes PDF).