Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2022
FASE 3. INSTALACIÓN DE HERRAMIENTA DE ANALISIS Y VULNERABILIDADES
TIPO DE TRABAJO
Evidencias de Trabajo Independiente
NOMBRE
DANIEL FELIPE PALOMO LUNA
2022
CONTENIDO
1. INTRODUCCIÓN .......................................................................................................... 5
2. OBJETIVOS.................................................................................................................. 6
OBJETIVO GENERAL .................................................................................................. 6
OBJETIVOS ESPECIFICOS ......................................................................................... 6
3. DESARROLLO DEL TRABAJO................................................................................... 7
3.1 HERRAMIENTA DE ANALISIS Y DETECCIÓN DE VULNERABILIDADES .......... 7
3.2 NESSUS .................................................................................................................. 7
3.3 EJECUCIÓN DEL ESCANEO DE VULNERABILIDADES ...................................... 8
Escaneo De S.O Afitrion ........................................................................................ 14
Escaneo Del Sitio Web Acunetix Art ..................................................................... 17
3.4 ENLACE DEL VIDEO DE SUSTENTACIÓN ......................................................... 19
4. CONCLUSIONES ....................................................................................................... 20
5. BIBLIOGRAFIA .......................................................................................................... 21
LISTA DE FIGURAS
Figura 1. ...............................................…………………………………………………
Figura 2. ...............................................…………………………………………………
Figura 3. ...............................................…………………………………………………
Figura 4. ...............................................…………………………………………………
Figura 5. ...............................................…………………………………………………
Figura 6. ...............................................…………………………………………………
Figura 7. ...............................................…………………………………………………
Figura 8. ...............................................…………………………………………………
Figura 9. ...............................................…………………………………………………
Figura 10. ...............................................…………………………………………………
Figura 11...............................................…………………………………………………
Figura 12...............................................…………………………………………………
Figura 13...............................................…………………………………………………
Figura 14...............................................…………………………………………………
Figura 15 ...............................................…………………………………………………
Figura 16...............................................…………………………………………………
Figura 17...............................................…………………………………………………
Figura 18...............................................…………………………………………………
Figura 19...............................................…………………………………………………
Figura 20...............................................…………………………………………………
Figura 21...............................................…………………………………………………
Figura 22...............................................…………………………………………………
Figura 23...............................................…………………………………………………
Figura 24...............................................…………………………………………………
1. INTRODUCCIÓN
OBJETIVO GENERAL
OBJETIVOS ESPECIFICOS
3.2 NESSUS
VENTAJAS
• La creación de políticas para la interfaz es simple, hace falta únicamente algunos
clics para el escáner de una red empresarial completa.
• Nessus identifica mas vulnerabilidades y escanea más tecnologías que cualquier
otro tipo de software del mismo tipo.
• Los precios de en relación con empresas del sector de pruebas de vulnerabilidad
son competentes y Nessus proporciona el mismo nivel de detección de
vulnerabilidades.
• Nessus permite identificar vulnerabilidades que requieren de atención inmediata y
su porcentaje de falsos positivos es mínimo
3.3 EJECUCIÓN DEL ESCANEO DE VULNERABILIDADES
Figura 3. Ingreso de los datos necesarios para generar el código que es enviado al
correo.
Se hace uso del código de activación, el cual fue enviado a nuestro correo.
Figura 9. Ingreso de los datos de acceso
Este proceso suele demorar un cierto tiempo, mientras descarga y compila todos los
complementos que necesita Nessus para su correcto funcionamiento.
Se hace la elección del tipo de escaneo que deseamos realizar, en este caso hemos
elegido el escáner de red básico.
Una vez configurado el objetivo, ya está listo para comenzar el escaneo. Para comenzar
el proceso se selecciona el objetivo y luego se presiona el icono de play o lanzar.
Figura 17. Resultado obtenido del escaneo
Aquí observamos todo lo relacionado con una vulnerabilidad en específico, y nos fijamos
en todos los detalles que nos ofrece Nessus para facilitarnos el trabajo de análisis.