SlideShare a Scribd company logo
1 of 26
Download to read offline
3.5
ANALISIS DE VULNERABILIDADES
CON
NESSUS
¿Vulnerabilidad?

●

Definimos Vulnerabilidad como la debilidad de
cualquier tipo que compromete la seguridad
del sistema informático.
Nessus
●

●

Nessus es un analizador de seguridad de redes
potente y fácil de usar, con una amplia base de
datos de plugins que se actualiza a diario.
Actualmente se encuentra entre los productos
más importantes de este tipo en todo el sector
de la seguridad, y cuenta con el respaldo de
organizaciones profesionales de seguridad de
la información, tales como SANS Institute.
●

●

Nessus básicamente es un programa de
escaneo de vulnerabilidades que opera en
diversos sistemas operativos.
Consiste en un daemon, llamado “nessusd”,
que realiza el escaneo en el sistema objetivo, y
Nessus, el cliente (basado en consola o
gráfico) que muestra el avance e informa sobre
el estado de los escaneos.
●

●

Desde consola nessus puede ser programado
para hacer escaneos programados con cron.
En operación normal, nessus comienza
escaneando los puertos con nmap o con su
propio escaneador de puertos para buscar
puertos abiertos y después intentar varios
exploits para atacarlo.
●

Las pruebas de vulnerabilidad, disponibles
como una larga lista de plugins, son escritos
en NASL ( Nessus Attack Scripting Language,
Lenguaje de Scripting de Ataque Nessus ), un
lenguaje
scripting
optimizado
para
interacciones personalizadas en redes.
●

●

Opcionalmente, los resultados del escaneo
pueden ser exportados como informes en
varios formatos, como texto plano, XML,
HTML, y LaTeX.
Los resultados también pueden ser guardados
en una base de conocimiento para referencia
en futuros escaneos de vulnerabilidades.
●

●

Algunas de las pruebas de vulnerabilidades
de Nessus pueden causar que los servicios o
sistemas operativos se corrompan y caigan.
El usuario puede evitar esto desactivando
"unsafe test" (pruebas no seguras) antes de
escanear.
●

●

Nessus le permite realizar auditorías de forma
remota en una red en particular y determinar si
ha sido comprometida o usada de alguna forma
inadecuada.
Nessus también proporciona la capacidad de
auditar de forma local un equipo específico para
analizar vulnerabilidades, especificaciones de
compatibilidad, violaciones de directivas de
contenido y otros temas
Permisos de Uso
●

●

Nessus comenzó en el mundo de la seguridad
informática con una licencia abierta,
convirtiéndose con el paso del tiempo en un
producto de pago.
Podemos descargarlo de la siguiente liga:
http://www.tenable.com/products/nessus/selec
t-your-operating-system
●

La licencia de uso que nos otorgan con la
descarga de la versión Free es única y
exclusivamente para uso domestico.
Sistemas Operativos que Soportan
la Herramienta
●

Windows

●

Mac Os X

●

Linux

●

Free BSD

●

Solaris
Características Principales
●

●

Genera archivos .nessus que son usados por los
productos de Tenable como estándar para directivas
de análisis y datos de vulnerabilidades.
Una sesión de directivas, una lista de destinos y los
resultados de varios análisis pueden almacenarse
todos juntos en un único archivo .nessus que se
puede exportar fácilmente.
●

●

La interfaz gráfica de usuario (GUI) muestra
los resultados de los análisis en tiempo real,
por lo que no deberá esperar que finalice el
análisis para ver los resultados.
Brinda una interfaz unificada para el
analizador Nessus que es independiente de la
plataforma base; es decir, existen las mismas
funcionalidades para Windows, Mac Os X y
Linux.
●

●

Los análisis seguirán ejecutándose en el
servidor, aun si usted se desconecta por
cualquier motivo.
Los informes de los análisis de Nessus
pueden cargarse mediante la UI de Nessus y
compararse con otros informes.
Análisis Inteligente
●

●

●

A diferencia de muchos otros analizadores de seguridad,
Nessus no da nada por sentado; es decir, no supondrá
que un servicio dado se ejecuta en un puerto fijo.
Esto significa que si usted ejecuta su servidor web en el
puerto 1234, Nessus lo detectará y probará su seguridad
según corresponda.
Cuando sea posible, intentará validar una vulnerabilidad
a través de su explotación.
Arquitectura Modular
●

La arquitectura cliente/servidor proporciona la
flexibilidad necesaria para implementar el
analizador (servidor) y conectarse con la GUI
(cliente) desde cualquier equipo mediante un
explorador web, con lo cual se reducen los
costos de administración (varios clientes
pueden acceder a un único servidor).
Arquitectura de Plugins
●

●

●

Cada prueba de seguridad está diseñada como
plugin externo, y se agrupa en una de 42 familias.
De esta forma, podemos añadir fácilmente las
pruebas, seleccionar plugins específicos o elegir
una familia entera sin tener que leer el código del
motor de servidores Nessus, nessusd.
La lista completa de los plugins de Nessus se
encuentra
disponible
en
http://www.nessus.org/plugins/index.php?view=all
DB Actualizada de Vulnerabilidades
de Seguridad
●

●

Tenable se centra en el desarrollo de
comprobaciones de seguridad correspondientes a
vulnerabilidades recientemente divulgadas.
La DB de comprobaciones de seguridad se actualiza
diariamente, y todas las comprobaciones de
seguridad más recientes se encuentran disponibles
en: http://www.nessus.org/scripts.php
Informes Completos
●

Nessus
no
solo
le
informará
qué
vulnerabilidades de seguridad existen en su
red y el nivel de riesgo de cada una de ellas
( Info, Low, Medium, High y Critical), sino que
también le notificará sobre cómo mitigarlas,
ofreciendo soluciones.
Plataformas Admitidas
●

●

Dado que la UI de Nessus es un cliente web,
puede ejecutarla en cualquier plataforma
mediante un explorador web.
NOTA: se logra una experiencia óptima de la
interfaz de usuario web de Nessus si se usa
Microsoft Internet Explorer 9, Mozilla Firefox
9.x, Google Chrome 16.x o Apple Safari 5.x.
Análisis
Nessus 5 tiene cinco niveles de gravedad:
●

Informativo

●

Riesgo Bajo

●

Riesgo Medio

●

Riesgo Alto

●

Riesgo Crítico
Requisitos Previos
●

Tenable recomienda una memoria de 2 GB
como mínimo para operar Nessus, para
realizar análisis más amplios de varias redes
se recomienda al menos 3 GB de memoria,
pero se puede necesitar hasta 4 GB para un
uso intensivo,como seguimientos de auditoría
y generación de informes en PDF.
●

●

●

Se recomienda un procesador Pentium 3 que
funcione a 2 GHz o más.
Cuando se use Mac OS X, se recomienda un
procesador Intel® de doble núcleo que
funcione a 2 GHz o más.
Se recomienda implementar
sistemas de 64 bits.

Nessus

en
●

El sistema debe tener al menos 30 GB de
espacio libre en el disco para Nessus y los
datos de análisis posteriores.
Nessus en Unix
●

●

Antes de instalar Nessus en Unix/Linux, se
requieren varias bibliotecas.
Muchos sistemas operativos las instalan de
forma predeterminada y normalmente no
requieren una instalación independiente: zlib ,
GNU C Library (es decir libc) y Oracle Java
(solo para informes PDF).

More Related Content

What's hot

Sistemas operativos de red NOS
Sistemas operativos de red NOSSistemas operativos de red NOS
Sistemas operativos de red NOSDaNn Justo Patiño
 
Linea de tiempo del sistema operativo Linux-Cronología.
Linea de tiempo del sistema operativo Linux-Cronología.Linea de tiempo del sistema operativo Linux-Cronología.
Linea de tiempo del sistema operativo Linux-Cronología.JJAPULA
 
Protección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosProtección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosValmore Medina
 
Caracteristicas principales de linux
Caracteristicas principales de linuxCaracteristicas principales de linux
Caracteristicas principales de linuxJose Diaz Silva
 
Herramientas de gestiòn de redes
Herramientas de gestiòn de redesHerramientas de gestiòn de redes
Herramientas de gestiòn de redesDelaCruzSanchez
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Juan Anaya
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosAquiles Guzman
 
Presentación Sistema OPerativo Linux
Presentación Sistema OPerativo  Linux Presentación Sistema OPerativo  Linux
Presentación Sistema OPerativo Linux Dhariana Leguisamo
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Presentación-nessus
Presentación-nessusPresentación-nessus
Presentación-nessusnana nana
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 

What's hot (20)

Sistemas operativos de red NOS
Sistemas operativos de red NOSSistemas operativos de red NOS
Sistemas operativos de red NOS
 
Linea de tiempo del sistema operativo Linux-Cronología.
Linea de tiempo del sistema operativo Linux-Cronología.Linea de tiempo del sistema operativo Linux-Cronología.
Linea de tiempo del sistema operativo Linux-Cronología.
 
Sistemas_operativos
Sistemas_operativosSistemas_operativos
Sistemas_operativos
 
Protección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosProtección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas Operativos
 
Base de datos distribuidas
Base de datos distribuidasBase de datos distribuidas
Base de datos distribuidas
 
Gestores de bases de datos cuadros comparativos
Gestores de bases de datos cuadros comparativosGestores de bases de datos cuadros comparativos
Gestores de bases de datos cuadros comparativos
 
Caracteristicas principales de linux
Caracteristicas principales de linuxCaracteristicas principales de linux
Caracteristicas principales de linux
 
Herramientas de gestiòn de redes
Herramientas de gestiòn de redesHerramientas de gestiòn de redes
Herramientas de gestiòn de redes
 
Caracteristicas Microsoft SQL Server
Caracteristicas Microsoft SQL ServerCaracteristicas Microsoft SQL Server
Caracteristicas Microsoft SQL Server
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.
 
Csv y xml
Csv y xmlCsv y xml
Csv y xml
 
Modularidad
ModularidadModularidad
Modularidad
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
Seguridad en los sistemas web
Seguridad en los sistemas webSeguridad en los sistemas web
Seguridad en los sistemas web
 
Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
 
Presentación Sistema OPerativo Linux
Presentación Sistema OPerativo  Linux Presentación Sistema OPerativo  Linux
Presentación Sistema OPerativo Linux
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Presentación-nessus
Presentación-nessusPresentación-nessus
Presentación-nessus
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 

Similar to 3.5 Nessus

Similar to 3.5 Nessus (20)

Presentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesPresentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidades
 
Scanners Seguridad Informatica
Scanners Seguridad InformaticaScanners Seguridad Informatica
Scanners Seguridad Informatica
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidores
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidores
 
Nesuss efejotaxd
Nesuss  efejotaxdNesuss  efejotaxd
Nesuss efejotaxd
 
Nesuss diegogalindo
Nesuss   diegogalindoNesuss   diegogalindo
Nesuss diegogalindo
 
Nesuss alejo25121
Nesuss alejo25121Nesuss alejo25121
Nesuss alejo25121
 
Nesuss karla98
Nesuss  karla98Nesuss  karla98
Nesuss karla98
 
Nesuss
Nesuss   Nesuss
Nesuss
 
Nesuss pato
Nesuss   patoNesuss   pato
Nesuss pato
 
Nesuss patogonzalez79
Nesuss  patogonzalez79Nesuss  patogonzalez79
Nesuss patogonzalez79
 
Nesuss sebastianm98
Nesuss sebastianm98Nesuss sebastianm98
Nesuss sebastianm98
 
Nesuss
Nesuss   Nesuss
Nesuss
 
Nesuss Javier
Nesuss JavierNesuss Javier
Nesuss Javier
 
Nesuss jpozo97
Nesuss jpozo97Nesuss jpozo97
Nesuss jpozo97
 
Nesuss
Nesuss   Nesuss
Nesuss
 
Nesuss jorgeacosta4226
Nesuss   jorgeacosta4226Nesuss   jorgeacosta4226
Nesuss jorgeacosta4226
 
Nesuss
Nesuss  Nesuss
Nesuss
 
Nesuss Ricky Armijos
Nesuss Ricky ArmijosNesuss Ricky Armijos
Nesuss Ricky Armijos
 

More from Meztli Valeriano Orozco (20)

Tutorial Edpuzzle.pdf
Tutorial Edpuzzle.pdfTutorial Edpuzzle.pdf
Tutorial Edpuzzle.pdf
 
Introducción al Sw Libre
Introducción al Sw LibreIntroducción al Sw Libre
Introducción al Sw Libre
 
Sesion13
Sesion13Sesion13
Sesion13
 
Entrevista Robert Mallet
Entrevista Robert MalletEntrevista Robert Mallet
Entrevista Robert Mallet
 
Entrevista robert m
Entrevista robert mEntrevista robert m
Entrevista robert m
 
Jane eyre
Jane eyreJane eyre
Jane eyre
 
Sesion9
Sesion9Sesion9
Sesion9
 
Sesion7
Sesion7Sesion7
Sesion7
 
Sesion6
Sesion6Sesion6
Sesion6
 
Para traduccion
Para traduccionPara traduccion
Para traduccion
 
Sesion5
Sesion5Sesion5
Sesion5
 
Sesion3
Sesion3Sesion3
Sesion3
 
P carlos and cape town
P carlos and cape townP carlos and cape town
P carlos and cape town
 
Sesion2
Sesion2Sesion2
Sesion2
 
Sesion1
Sesion1Sesion1
Sesion1
 
Redaccion einstein
Redaccion einsteinRedaccion einstein
Redaccion einstein
 
New energy
New energyNew energy
New energy
 
Dubai's winter
Dubai's winterDubai's winter
Dubai's winter
 
Temario Nivel 4 Diplomado de Ingles
Temario Nivel 4 Diplomado de InglesTemario Nivel 4 Diplomado de Ingles
Temario Nivel 4 Diplomado de Ingles
 
Workbook sesion15
Workbook sesion15Workbook sesion15
Workbook sesion15
 

Recently uploaded

Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 

Recently uploaded (20)

Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 

3.5 Nessus

  • 2. ¿Vulnerabilidad? ● Definimos Vulnerabilidad como la debilidad de cualquier tipo que compromete la seguridad del sistema informático.
  • 3. Nessus ● ● Nessus es un analizador de seguridad de redes potente y fácil de usar, con una amplia base de datos de plugins que se actualiza a diario. Actualmente se encuentra entre los productos más importantes de este tipo en todo el sector de la seguridad, y cuenta con el respaldo de organizaciones profesionales de seguridad de la información, tales como SANS Institute.
  • 4. ● ● Nessus básicamente es un programa de escaneo de vulnerabilidades que opera en diversos sistemas operativos. Consiste en un daemon, llamado “nessusd”, que realiza el escaneo en el sistema objetivo, y Nessus, el cliente (basado en consola o gráfico) que muestra el avance e informa sobre el estado de los escaneos.
  • 5. ● ● Desde consola nessus puede ser programado para hacer escaneos programados con cron. En operación normal, nessus comienza escaneando los puertos con nmap o con su propio escaneador de puertos para buscar puertos abiertos y después intentar varios exploits para atacarlo.
  • 6. ● Las pruebas de vulnerabilidad, disponibles como una larga lista de plugins, son escritos en NASL ( Nessus Attack Scripting Language, Lenguaje de Scripting de Ataque Nessus ), un lenguaje scripting optimizado para interacciones personalizadas en redes.
  • 7. ● ● Opcionalmente, los resultados del escaneo pueden ser exportados como informes en varios formatos, como texto plano, XML, HTML, y LaTeX. Los resultados también pueden ser guardados en una base de conocimiento para referencia en futuros escaneos de vulnerabilidades.
  • 8. ● ● Algunas de las pruebas de vulnerabilidades de Nessus pueden causar que los servicios o sistemas operativos se corrompan y caigan. El usuario puede evitar esto desactivando "unsafe test" (pruebas no seguras) antes de escanear.
  • 9. ● ● Nessus le permite realizar auditorías de forma remota en una red en particular y determinar si ha sido comprometida o usada de alguna forma inadecuada. Nessus también proporciona la capacidad de auditar de forma local un equipo específico para analizar vulnerabilidades, especificaciones de compatibilidad, violaciones de directivas de contenido y otros temas
  • 10. Permisos de Uso ● ● Nessus comenzó en el mundo de la seguridad informática con una licencia abierta, convirtiéndose con el paso del tiempo en un producto de pago. Podemos descargarlo de la siguiente liga: http://www.tenable.com/products/nessus/selec t-your-operating-system
  • 11. ● La licencia de uso que nos otorgan con la descarga de la versión Free es única y exclusivamente para uso domestico.
  • 12. Sistemas Operativos que Soportan la Herramienta ● Windows ● Mac Os X ● Linux ● Free BSD ● Solaris
  • 13. Características Principales ● ● Genera archivos .nessus que son usados por los productos de Tenable como estándar para directivas de análisis y datos de vulnerabilidades. Una sesión de directivas, una lista de destinos y los resultados de varios análisis pueden almacenarse todos juntos en un único archivo .nessus que se puede exportar fácilmente.
  • 14. ● ● La interfaz gráfica de usuario (GUI) muestra los resultados de los análisis en tiempo real, por lo que no deberá esperar que finalice el análisis para ver los resultados. Brinda una interfaz unificada para el analizador Nessus que es independiente de la plataforma base; es decir, existen las mismas funcionalidades para Windows, Mac Os X y Linux.
  • 15. ● ● Los análisis seguirán ejecutándose en el servidor, aun si usted se desconecta por cualquier motivo. Los informes de los análisis de Nessus pueden cargarse mediante la UI de Nessus y compararse con otros informes.
  • 16. Análisis Inteligente ● ● ● A diferencia de muchos otros analizadores de seguridad, Nessus no da nada por sentado; es decir, no supondrá que un servicio dado se ejecuta en un puerto fijo. Esto significa que si usted ejecuta su servidor web en el puerto 1234, Nessus lo detectará y probará su seguridad según corresponda. Cuando sea posible, intentará validar una vulnerabilidad a través de su explotación.
  • 17. Arquitectura Modular ● La arquitectura cliente/servidor proporciona la flexibilidad necesaria para implementar el analizador (servidor) y conectarse con la GUI (cliente) desde cualquier equipo mediante un explorador web, con lo cual se reducen los costos de administración (varios clientes pueden acceder a un único servidor).
  • 18. Arquitectura de Plugins ● ● ● Cada prueba de seguridad está diseñada como plugin externo, y se agrupa en una de 42 familias. De esta forma, podemos añadir fácilmente las pruebas, seleccionar plugins específicos o elegir una familia entera sin tener que leer el código del motor de servidores Nessus, nessusd. La lista completa de los plugins de Nessus se encuentra disponible en http://www.nessus.org/plugins/index.php?view=all
  • 19. DB Actualizada de Vulnerabilidades de Seguridad ● ● Tenable se centra en el desarrollo de comprobaciones de seguridad correspondientes a vulnerabilidades recientemente divulgadas. La DB de comprobaciones de seguridad se actualiza diariamente, y todas las comprobaciones de seguridad más recientes se encuentran disponibles en: http://www.nessus.org/scripts.php
  • 20. Informes Completos ● Nessus no solo le informará qué vulnerabilidades de seguridad existen en su red y el nivel de riesgo de cada una de ellas ( Info, Low, Medium, High y Critical), sino que también le notificará sobre cómo mitigarlas, ofreciendo soluciones.
  • 21. Plataformas Admitidas ● ● Dado que la UI de Nessus es un cliente web, puede ejecutarla en cualquier plataforma mediante un explorador web. NOTA: se logra una experiencia óptima de la interfaz de usuario web de Nessus si se usa Microsoft Internet Explorer 9, Mozilla Firefox 9.x, Google Chrome 16.x o Apple Safari 5.x.
  • 22. Análisis Nessus 5 tiene cinco niveles de gravedad: ● Informativo ● Riesgo Bajo ● Riesgo Medio ● Riesgo Alto ● Riesgo Crítico
  • 23. Requisitos Previos ● Tenable recomienda una memoria de 2 GB como mínimo para operar Nessus, para realizar análisis más amplios de varias redes se recomienda al menos 3 GB de memoria, pero se puede necesitar hasta 4 GB para un uso intensivo,como seguimientos de auditoría y generación de informes en PDF.
  • 24. ● ● ● Se recomienda un procesador Pentium 3 que funcione a 2 GHz o más. Cuando se use Mac OS X, se recomienda un procesador Intel® de doble núcleo que funcione a 2 GHz o más. Se recomienda implementar sistemas de 64 bits. Nessus en
  • 25. ● El sistema debe tener al menos 30 GB de espacio libre en el disco para Nessus y los datos de análisis posteriores.
  • 26. Nessus en Unix ● ● Antes de instalar Nessus en Unix/Linux, se requieren varias bibliotecas. Muchos sistemas operativos las instalan de forma predeterminada y normalmente no requieren una instalación independiente: zlib , GNU C Library (es decir libc) y Oracle Java (solo para informes PDF).