Está en la página 1de 6

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS

CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES

SEGURIDAD INFORMATICA

PROYECTO DEL PRIMER PARCIAL

INTEGRANTES:

 DAYANARA ELIZABETH TERAN LOZANO


 ANTHONY GARCIA CHACHA

DOCENTE: ING. MARIA ISABEL GALARZA

7.2
NESSUS, ANALISIS DE VULNERABILIDADES

Historia

El Proyecto Nessus fue iniciado por Renaud Deraison en 1998 para proporcionar a la

comunidad de Internet un escáner de seguridad remoto gratuito. El 5 de octubre de 2005,

Tenable Network Security, la compañía que cofundó Renaud Deraison, cambió Nessus 3

a una licencia patentada (de código cerrado ).

El motor Nessus 2 y una minoría de los complementos siguen siendo GPL , lo que lleva

a proyectos bifurcados de código abierto basados en Nessus como OpenVAS y Porz-

Wahn .

Hoy, el producto todavía existe en dos formatos; una versión limitada y gratuita y una

opción de suscripción paga de funciones completas. Nessus está disponible para Linux,

Windows y Mac OS X. Tenable, Inc. se hizo público el 26 de julio de 2018, veinte años

después de la creación de Nessus.


Operación

Los ejemplos de vulnerabilidades y exposiciones que Nessus puede analizar incluyen:

 Vulnerabilidades que podrían permitir el control no autorizado o el acceso a datos

confidenciales en un sistema.

 Configuración incorrecta (por ejemplo, retransmisión de correo abierto , parches

faltantes, etc.).

 Contraseñas predeterminadas , algunas contraseñas comunes y contraseñas en

blanco / ausentes en algunas cuentas del sistema. Nessus también puede llamar a

Hydra (una herramienta externa) para lanzar un ataque de diccionario .

 Denegaciones de vulnerabilidades de servicio

Los escaneos de Nessus cubren una amplia gama de tecnologías que incluyen sistemas

operativos, dispositivos de red, hipervisores, bases de datos, servidores web e

infraestructura crítica.

Los resultados del escaneo se pueden informar en varios formatos, como texto sin formato

, XML , HTML y LaTeX . Los resultados también se pueden guardar en una base de

conocimiento para la depuración. En UNIX, el escaneo se puede automatizar mediante el

uso de un cliente de línea de comandos. Existen muchas herramientas comerciales,

gratuitas y de código abierto para UNIX y Windows para administrar escáneres Nessus

individuales o distribuidos.

Nessus proporciona funcionalidad adicional más allá de las pruebas de vulnerabilidades

de red conocidas. Por ejemplo, puede usar las credenciales de Windows para examinar

los niveles de parches en las computadoras que ejecutan el sistema operativo Windows.
Nessus también puede admitir auditorías de configuración y cumplimiento, auditorías

SCADA y cumplimiento PCI.

¿Qué es Nessus?

 Nessus es una potente aplicación de detección de vulnerabilidades muy usada tanto

por los hackers, como por los expertos en seguridad informática cuando tienen que

realizar auditorías

 Previene ataques a la red mediante la identificación de vulnerabilidades y problemas

de configuración que los piratas informáticos utilizan para penetrar su red.

Nessus ayuda a consultores y encargados de analizar intrusiones:

 Escanea el rango más amplio de dispositivos de red, sistemas operativos, bases de

datos y aplicaciones

 Detecta amenazas como virus, malware, puertas traseras y servidores que se

comunican con sistemas infectados con botnets;


 Informa y comunica problemas de seguridad en toda la organización mediante

informes de solución.

Los escaneos integrales de Nessus incluyen:

 Escaneo de PCI;

 Escaneo de aplicaciones web;

 Escaneos activos;

 Escaneos autenticados;

 Evaluación de red;

 Descubrimiento de recursos;

 Manejo de parches;

 Política de BYOD y seguridad de dispositivos móviles.

Las características clave incluyen:

De alta velocidad de Activos Descubrimiento

Evaluación de la Vulnerabilidad

Malware / Detección Botnet

Configuración y Cumplimiento Auditoría

Escaneo y Auditoría de virtualizados y de nube Plataformas


Bibliografía
 AprendeaHackear. (s.f.). Obtenido de http://www.cursodehackers.com/nessus.html

 SEGURIDAD INFORMATICA. (jueves de mayo de 2003). Obtenido de


http://seguridadcallosa2013.blogspot.com/2013/05/nessus-tutorial.html

 UnderCode. (s.f.). Obtenido de https://underc0de.org/foro/seguridad-en-


servidores/auditando-con-nessus-vulnerability-scanner/

También podría gustarte