Está en la página 1de 21

Tabla de contenido

Objetivos………………………………………………………………………………………………………………2

Introducción…………………………………………………………………………………………………………….3

Justificación…………………………………………………………………………………………………………….4

Contenido del trabajo…………………………………………………………………………………………………6

Conclusiones……………………………………………………………………………………………………………20

Referencias………………………………………………………………………………………………………………21
Objetivos

Reconocer los aplicativos para realizar un buen análisis y escaneo de vulnerabilidades. Por otra parte, se
pretende conocer las afectaciones del sistema de información y finalmente demostrar como las
vulnerabilidades puede analizarse por medio de programaciones seguras y estables.
Introducción

Con el presente trabajo se pretende mostrar herramientas que permitan ejecutar y desarrollar análisis
de vulnerabilidades contra sistemas objetivos.

En la práctica haremos uso de las herramientas de metasploit y Nessus que nos permitirán evidenciar
análisis de vulnerabilidades de los sistemas.

Nessus es un programa de escaneo de vulnerabilidades en diversos sistemas operativos. Consiste en


un demonio o diablo, nessusd, que realiza el escaneo en el sistema objetivo, y nessus, el cliente (basado en
consola o gráfico) que muestra el avance e informa sobre el estado de los escaneos. [ CITATION Wik \l
9226 ]

Metasploit es un proyecto de código abierto para la seguridad informática, que proporciona


información acerca de vulnerabilidades de seguridad y ayuda en test de penetración "Pentesting" y el
desarrollo de firmas para sistemas de detección de intrusos. [ CITATION Wik \l 9226 ]
Justificación

La presente practica nos permite afianzar las temáticas vistas en clase, potenciar las

fortalezas del estudiante y garantizar que los conceptos que no se tengan muy interiorizados

desde la teoría se pueda reforzar con la práctica.

Las empresas actualmente se ven expuestas a muchos ataques o vulneraciones en su

información, por tanto, es importante conocer y afianzar el tema de vulnerabilidades con la

finalidad de que el estudiante salga con las competencias suficientes para enfrentarse a

situaciones complejas que enfrentan las organizaciones.


Topología de la red

• Ip utilizada:

Kali Linux: 192.168.0.16

Metasploit: 192.168.0.14

Windows: 192.168.0.18

Las sedes que se visualizan a continuación son las siguientes: Sede 1: está localizado el Metasploit y la máquina local y la Sede 2, está

localizado Kali Linux y Nessus. Desde Kali se realizará un escaneo a la ip del Metasploit.
• I
n
s
t
a
l
a
c
i
ó
n

N
e
s
s
u
s

e
n

K
a
l
i

L
i
n
u
x

Se realiza la instalación de Nessus en la máquina de Kali Linux, utilizando los siguientes comandos:

1. Se descarga nessus de la página https://www.tenable.com/downloads/nessus?


loginAttempted=true
2. Se guarda en la maquina virtual.
3. Se instala Nessus con Nessus-8.12.0-ubuntu1110_amd64.deb.
4. Al realizar la instalación, se ejecuta el comando /bin/systemctl y luego ingresamos a la página
https://kali:8834/ , activamos el código y creamos la cuenta con usuario y contraseña de Nessus.
Adjunto los pantallazos.
Crear usuario en https://es-la.tenable.com/products/nessus/activation-code



CONCLUSIONES

 Con la practica realizada se concluye que las instituciones no se pueden permitir estar expuestos a
que se les filtre la información y a tener escapes de la misma, por tanto, hay que generar filtros que
garanticen la custodia de la misma.
 Actualmente existen diversas amenazas a nivel informático, se hace necesario implementar niveles
de seguridad altos y con capacidad de contrarrestar este tipo de situaciones.
 Se debe capacitar a los usuarios en el buen manejo de la información y de que puede ocasionar fugas
de información.
Bibliografía
Wikipedia. (s.f.). Obtenido de https://es.wikipedia.org/wiki/Nessus#:~:text=Nessus%20es%20un
%20programa%20de,el%20estado%20de%20los%20escaneos.

También podría gustarte