SlideShare ist ein Scribd-Unternehmen logo
1 von 9
Downloaden Sie, um offline zu lesen
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Materia:	
  Seguridad	
  en	
  Redes	
  
Tema:	
  Detección	
  de	
  vulnerabilidades	
  e	
  intrusiones	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
  
2015-­‐2	
  
1	
  
Actividad	
   No.	
   6.3:	
   Escaneo	
   de	
  
vulnerabilidades	
  con	
  Nessus	
  
Antecedentes	
  
	
  
Una	
   vulnerabilidad	
   es	
   una	
   debilidad	
   que	
   puede	
   explotarse	
   para	
   causar	
   perdida	
   o	
  
daño	
  a	
  un	
  sistema	
  de	
  información.	
  
	
  
El	
  Análisis	
  de	
  Vulnerabilidades	
  es	
  un	
  proceso	
  que	
  permite	
  la	
  detección	
  proactiva	
  y	
  
mitigación	
  de	
  vulnerabilidades	
  de	
  seguridad.	
  	
  
	
  
El	
   proceso	
   de	
   análisis	
   de	
   vulnerabilidades	
   típicamente	
   consiste	
   en	
   los	
   siguientes	
  
pasos1:	
  
1. Descubrimiento:	
  Descubrimiento	
  de	
  todos	
  los	
  activos	
  e	
  identificación	
  de	
  los	
  
detalles	
  de	
  cada	
  elemento.	
  
2. Priorización	
  de	
  los	
  activos:	
  Clasificación	
  de	
  los	
  activos	
  en	
  grupos	
  o	
  unidades	
  
de	
   negocio.	
   Asignación	
   de	
   un	
   valor	
   de	
   negocio	
   a	
   los	
   grupos	
   de	
   activos	
   en	
  
función	
  de	
  su	
  criticidad	
  para	
  la	
  operación	
  de	
  la	
  empresa.	
  
3. Evaluación:	
  Determinación	
  de	
  un	
  perfil	
  de	
  riesgo	
  que	
  permita	
  enfocarse	
  en	
  la	
  
eliminación	
  de	
  los	
  riesgos	
  con	
  base	
  en	
  la	
  criticidad	
  de	
  los	
  activos.	
  
4. Informe:	
  Medición	
  del	
  nivel	
  de	
  riesgo	
  en	
  el	
  negocio,	
  asociado	
  con	
  los	
  activos	
  de	
  
acuerdo	
  a	
  las	
  políticas	
  de	
  seguridad	
  
	
  
	
  
Nessus	
  es	
  un	
  programa	
  de	
  escaneo	
  de	
  vulnerabilidades	
  multiplataforma	
  desarrollado	
  
por	
   Renaud	
   Deraison	
   en	
   1998	
   y	
   liberado	
   inicialmente	
   bajo	
   la	
   licencia	
   de	
   software	
  
libre2.	
  
	
  
Hoy	
  en	
  día	
  es	
  el	
  esquema	
  de	
  licenciamiento	
  a	
  cambiado,	
  solo	
  esta	
  disponible	
  la	
  versión	
  
para	
  el	
  hogar	
  como	
  freeware.	
  
	
  
Objetivo	
  
	
  
Instalar	
   el	
   escáner	
   de	
   vulnerabilidades	
   Nesuss	
   y	
   realizar	
   un	
   escaneo	
   de	
  
vulnerabilidades	
  con	
  Nessus	
  desde	
  el	
  sistema	
  operativo	
  Kali	
  Linux.	
  
	
   	
  
	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  
1	
  http://infosec.aragon.unam.mx/tematicas/view/6	
  
2	
  http://www.tenable.com/products/nessus-­‐vulnerability-­‐scanner	
  2	
  http://www.tenable.com/products/nessus-­‐vulnerability-­‐scanner	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Materia:	
  Seguridad	
  en	
  Redes	
  
Tema:	
  Detección	
  de	
  vulnerabilidades	
  e	
  intrusiones	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
  
2015-­‐2	
  
2	
  
	
  
Instrucciones	
  
	
  
Instala	
   el	
   escáner	
   de	
   vulnerabilidades	
   Nessus	
   en	
   el	
   sistema	
   operativo	
   Kali	
   Linux	
  
siguiendo	
  los	
  pasos	
  indicados	
  a	
  continuación:	
  
	
  
1. Iniciar	
  una	
  sesión	
  con	
  el	
  usuario	
  root	
  en	
  Kali	
  Linux.	
  
	
  
	
  
Figura	
  No.	
  1:	
  Inicio	
  de	
  sesión	
  en	
  Kali	
  Linux	
  
	
  
2. Desde	
   un	
   navegador	
   web,	
   descargar	
   el	
   programa	
   del	
   url:	
  
http://www.tenable.com/products/nessus/select-­‐your-­‐operating-­‐system	
  
	
  
	
  
Figura	
  No.	
  2:	
  Selección	
  del	
  sistema	
  operativo	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Materia:	
  Seguridad	
  en	
  Redes	
  
Tema:	
  Detección	
  de	
  vulnerabilidades	
  e	
  intrusiones	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
  
2015-­‐2	
  
3	
  
	
  
3. Normalmente	
   los	
   archivos	
   descargados	
   se	
   almacenan	
   en	
   el	
   directorio	
  
Downloads.	
  Para	
  acceder	
  al	
  directorio	
  utilizar	
  el	
  comando:	
  
	
  
cd	
  Downloads	
  
	
  
4. Instalar	
  en	
  Kali	
  el	
  paquete	
  descargado,	
  al	
  momento	
  de	
  la	
  elaboración	
  de	
  este	
  
documento	
   el	
   archivo	
   es	
   Nessus-­‐6.3.4-­‐debian6_amd64.deb.	
   Instalar	
   el	
   paquete	
  
con	
  el	
  siguiente	
  comando:	
  
	
  
dpkg	
  -­‐i	
  Nessus-­‐6.3.4-­‐debian6_amd64.deb	
  
	
  
	
  
Figura	
  No.	
  3:	
  Instalación	
  de	
  Nessus	
  en	
  Kali	
  Linux	
  
	
  
5. Usando	
   un	
   navegador	
   web,	
   registrarse	
   en	
   el	
   sitio	
  	
  
http://www.tenable.com/products/nessus/nessus-­‐plugins/obtain-­‐an-­‐
activation-­‐code	
   para	
   obtener	
   un	
   número	
   de	
   licencia	
   de	
   uso.	
   El	
   número	
   será	
  
enviado	
  por	
  correo	
  electrónico.	
  
	
  
	
  
6. Inicia	
  el	
  servicio	
  de	
  Nessus	
  con	
  el	
  comando:	
  	
  
	
  
/etc/init.d/nessusd	
  start	
  	
  
	
  
7. Abrir	
  un	
  navegador	
  web	
  y	
  entrar	
  a	
  la	
  url:	
  https://127.0.0.1:8834	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Materia:	
  Seguridad	
  en	
  Redes	
  
Tema:	
  Detección	
  de	
  vulnerabilidades	
  e	
  intrusiones	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
  
2015-­‐2	
  
4	
  
	
  
Figura	
  No.	
  4:	
  Entrando	
  a	
  Nessus	
  
	
  
8. Añadir	
  una	
  excepción	
  de	
  seguridad.	
  
	
  
	
  
Figura	
  No.	
  5:	
  Añadiendo	
  un	
  certificado	
  
	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Materia:	
  Seguridad	
  en	
  Redes	
  
Tema:	
  Detección	
  de	
  vulnerabilidades	
  e	
  intrusiones	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
  
2015-­‐2	
  
5	
  
9. Una	
  pantalla	
  de	
  bienvenida	
  es	
  mostrada,	
  dar	
  clic	
  en	
  el	
  botón	
  ‘Continuar’	
  
	
  
	
  
Figura	
  No.	
  6:	
  Pantalla	
  de	
  bienvenida	
  de	
  Nessus.	
  
	
  
10. Crear	
  un	
  usuario	
  para	
  uso	
  dentro	
  de	
  Nessus	
  y	
  dar	
  clic	
  en	
  el	
  botón	
  ‘Continuar’	
  
	
  
	
  
Figura	
  No.	
  7:	
  Creación	
  de	
  un	
  usuario	
  en	
  Nessus.	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Materia:	
  Seguridad	
  en	
  Redes	
  
Tema:	
  Detección	
  de	
  vulnerabilidades	
  e	
  intrusiones	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
  
2015-­‐2	
  
6	
  
	
  
11. Registrar	
   Nessus	
   introduciendo	
   el	
   código	
   obtenido	
   en	
   el	
   paso	
   5	
   y	
   da	
   clic	
   en	
  
‘Continuar’	
  
	
  
	
  
	
  
12. Después	
  de	
  unos	
  minutos	
  se	
  completa	
  el	
  proceso	
  de	
  instalación.	
  
	
  
	
   	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Materia:	
  Seguridad	
  en	
  Redes	
  
Tema:	
  Detección	
  de	
  vulnerabilidades	
  e	
  intrusiones	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
  
2015-­‐2	
  
7	
  
Realiza	
  el	
  escaneo	
  de	
  vulnerabilidades	
  con	
  Nesuss:	
  
	
  
Para	
  este	
  ejemplos	
  vamos	
  a	
  realizar	
  un	
  escaneo	
  de	
  vulnerabilidades	
  al	
  servidor	
  con	
  
dirección	
  ip	
  10.4.27.239.	
  	
  Recuerda	
  cambiar	
  e	
  el	
  dato	
  por	
  el	
  que	
  indique	
  el	
  profesor.	
  
	
  
1. En	
   un	
   navegador	
   web,	
   abre	
   la	
   url:	
   https://127.0.0.1:8834/	
   e	
   introduce	
   los	
  
datos	
  de	
  inicio	
  de	
  sesión	
  creados	
  en	
  el	
  punto	
  10	
  de	
  esta	
  documento.	
  
	
  
	
  
Figura	
  No.	
  8:	
  Inicio	
  de	
  sesión	
  en	
  Nessus.	
  
2. 	
  Da	
   clic	
   en	
   la	
   opción	
   ‘New	
   Scan’	
   ,	
   posteriormente	
   selecciona	
   la	
   opción	
   ‘Web	
  
Application	
  Test’.	
  
	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Materia:	
  Seguridad	
  en	
  Redes	
  
Tema:	
  Detección	
  de	
  vulnerabilidades	
  e	
  intrusiones	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
  
2015-­‐2	
  
8	
  
	
  
Figura	
  No.	
  9:	
  Tipos	
  de	
  escaneos	
  disponibles	
  en	
  Nessus.	
  
	
  
3. Introducir	
  los	
  siguientes	
  datos	
  para	
  el	
  escaneo	
  de	
  vulnerabilidades:	
  
a. Name:	
  10.4.27.239	
  
b. Targets:	
  10.4.27.239	
  
4. Dar	
  clic	
  en	
  el	
  botón	
  ‘Save’	
  para	
  iniciar	
  con	
  el	
  escaneo	
  de	
  vulnerabilidades.	
  
	
  
	
  
Figura	
  No.	
  10:	
  Escaneo	
  de	
  vulnerabilidades	
  en	
  curso.	
  
	
  
5. Da	
  clic	
  en	
  el	
  nombre	
  del	
  escaneo	
  para	
  ver	
  los	
  resultados	
  del	
  mismo.	
  
	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Materia:	
  Seguridad	
  en	
  Redes	
  
Tema:	
  Detección	
  de	
  vulnerabilidades	
  e	
  intrusiones	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
  
2015-­‐2	
  
9	
  
	
  
Figura	
  No.	
  11:	
  Reporte	
  web	
  de	
  un	
  escaneo	
  de	
  vulnerabilidades.	
  
	
  
6. Exporta	
  un	
  reporte	
  en	
  formato	
  pdf	
  dando	
  clic	
  en	
  el	
  botón:	
  Export	
  -­‐>	
  PDF.	
  
	
  
7. Introduce	
  los	
  siguientes	
  datos	
  y	
  da	
  clic	
  en	
  el	
  botón	
  Export:	
  
a. Report:	
  Custom	
  
b. Data:	
  Vulnerabilities	
  
c. Group	
  by	
  	
  
	
  
	
  
Figura	
  No.	
  12:	
  Exportar	
  el	
  reporte	
  de	
  vulnerabilidades	
  en	
  formato	
  PDF.	
  
8. Guarda	
  el	
  reporte	
  dando	
  clic	
  en	
  el	
  botón	
  ‘Save	
  File’	
  
	
  
Figura	
  No.	
  13:	
  Reporte	
  de	
  vulnerabilidades	
  en	
  formato	
  PDF.	
  
	
  

Weitere ähnliche Inhalte

Was ist angesagt?

Metricas de software
Metricas de softwareMetricas de software
Metricas de softwaresophialara123
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
"Control de Versiones - CVS en proyectos .NET"
"Control de Versiones - CVS en proyectos .NET""Control de Versiones - CVS en proyectos .NET"
"Control de Versiones - CVS en proyectos .NET"La Red DBAccess
 
IBM AppScan - the total software security solution
IBM AppScan - the total software security solutionIBM AppScan - the total software security solution
IBM AppScan - the total software security solutionhearme limited company
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacionJean Carlos Leon Vega
 
Métodos y Técnicas de Auditoria Informática
Métodos y Técnicas de Auditoria InformáticaMétodos y Técnicas de Auditoria Informática
Métodos y Técnicas de Auditoria InformáticaShamyNavarrete
 
Secure Design: Threat Modeling
Secure Design: Threat ModelingSecure Design: Threat Modeling
Secure Design: Threat ModelingCigital
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosAdriana Rodriguez
 
Mecanismos De Seguridad
Mecanismos De SeguridadMecanismos De Seguridad
Mecanismos De SeguridadSaid Pabon
 
Integrated Tools in OSSIM
Integrated Tools in OSSIMIntegrated Tools in OSSIM
Integrated Tools in OSSIMAlienVault
 
ISO 27001 2002 Update Webinar.pdf
ISO 27001 2002 Update Webinar.pdfISO 27001 2002 Update Webinar.pdf
ISO 27001 2002 Update Webinar.pdfControlCase
 
Modelos de Procesos del Software
Modelos de Procesos del SoftwareModelos de Procesos del Software
Modelos de Procesos del SoftwareJaneth Jimenez
 

Was ist angesagt? (20)

Metricas de software
Metricas de softwareMetricas de software
Metricas de software
 
CSSLP & OWASP & WebGoat
CSSLP & OWASP & WebGoatCSSLP & OWASP & WebGoat
CSSLP & OWASP & WebGoat
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
"Control de Versiones - CVS en proyectos .NET"
"Control de Versiones - CVS en proyectos .NET""Control de Versiones - CVS en proyectos .NET"
"Control de Versiones - CVS en proyectos .NET"
 
IBM AppScan - the total software security solution
IBM AppScan - the total software security solutionIBM AppScan - the total software security solution
IBM AppScan - the total software security solution
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacion
 
CSSLP Course
CSSLP CourseCSSLP Course
CSSLP Course
 
Métodos y Técnicas de Auditoria Informática
Métodos y Técnicas de Auditoria InformáticaMétodos y Técnicas de Auditoria Informática
Métodos y Técnicas de Auditoria Informática
 
Supply Chain Attacks
Supply Chain AttacksSupply Chain Attacks
Supply Chain Attacks
 
Mimikatz
MimikatzMimikatz
Mimikatz
 
Introduccion iso 17799
Introduccion iso 17799Introduccion iso 17799
Introduccion iso 17799
 
Curso SGSI
Curso SGSICurso SGSI
Curso SGSI
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Secure Design: Threat Modeling
Secure Design: Threat ModelingSecure Design: Threat Modeling
Secure Design: Threat Modeling
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativos
 
Mecanismos De Seguridad
Mecanismos De SeguridadMecanismos De Seguridad
Mecanismos De Seguridad
 
Integrated Tools in OSSIM
Integrated Tools in OSSIMIntegrated Tools in OSSIM
Integrated Tools in OSSIM
 
ISO 27001 2002 Update Webinar.pdf
ISO 27001 2002 Update Webinar.pdfISO 27001 2002 Update Webinar.pdf
ISO 27001 2002 Update Webinar.pdf
 
Pruebas De Software
Pruebas De SoftwarePruebas De Software
Pruebas De Software
 
Modelos de Procesos del Software
Modelos de Procesos del SoftwareModelos de Procesos del Software
Modelos de Procesos del Software
 

Andere mochten auch

Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxActividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxFrancisco Medina
 
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSseguridadelinux
 
Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali LinuxActividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali LinuxFrancisco Medina
 
2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y MonitoresFrancisco Medina
 
Pentration Testing Zentyal Networks
Pentration Testing Zentyal NetworksPentration Testing Zentyal Networks
Pentration Testing Zentyal Networksmussa khonje
 
Manual Nesus And Nmap
Manual Nesus And NmapManual Nesus And Nmap
Manual Nesus And NmapVictor Guana
 
Practica 4 - Instalación y Actualización de Nessus
Practica 4 - Instalación y Actualización de NessusPractica 4 - Instalación y Actualización de Nessus
Practica 4 - Instalación y Actualización de NessusMeztli Valeriano Orozco
 
Actividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.9: Auditoria de contraseñas en MySQLActividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.9: Auditoria de contraseñas en MySQLFrancisco Medina
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPGFrancisco Medina
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones WebCarlos Fernandez
 
ESB y SOA, Plataforma de integracion.
ESB y SOA, Plataforma de integracion.ESB y SOA, Plataforma de integracion.
ESB y SOA, Plataforma de integracion.Julio Cejas
 
Sio2013 plto-pin
Sio2013 plto-pinSio2013 plto-pin
Sio2013 plto-pinJulio Cejas
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxFrancisco Medina
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Chema Alonso
 
RamsonCloud O365: Paga por tus mensajes de correo en Office 365
RamsonCloud O365: Paga por tus mensajes de correo en Office 365RamsonCloud O365: Paga por tus mensajes de correo en Office 365
RamsonCloud O365: Paga por tus mensajes de correo en Office 365Telefónica
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Francisco Medina
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesFrancisco Medina
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libremiltonvf
 

Andere mochten auch (20)

3.5 Nessus
3.5 Nessus3.5 Nessus
3.5 Nessus
 
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxActividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
 
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUS
 
Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali LinuxActividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux
 
2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores
 
Pentration Testing Zentyal Networks
Pentration Testing Zentyal NetworksPentration Testing Zentyal Networks
Pentration Testing Zentyal Networks
 
Manual Nesus And Nmap
Manual Nesus And NmapManual Nesus And Nmap
Manual Nesus And Nmap
 
Users técnico pc - 002
Users   técnico pc - 002Users   técnico pc - 002
Users técnico pc - 002
 
Practica 4 - Instalación y Actualización de Nessus
Practica 4 - Instalación y Actualización de NessusPractica 4 - Instalación y Actualización de Nessus
Practica 4 - Instalación y Actualización de Nessus
 
Actividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.9: Auditoria de contraseñas en MySQLActividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.9: Auditoria de contraseñas en MySQL
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
ESB y SOA, Plataforma de integracion.
ESB y SOA, Plataforma de integracion.ESB y SOA, Plataforma de integracion.
ESB y SOA, Plataforma de integracion.
 
Sio2013 plto-pin
Sio2013 plto-pinSio2013 plto-pin
Sio2013 plto-pin
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali Linux
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
RamsonCloud O365: Paga por tus mensajes de correo en Office 365
RamsonCloud O365: Paga por tus mensajes de correo en Office 365RamsonCloud O365: Paga por tus mensajes de correo en Office 365
RamsonCloud O365: Paga por tus mensajes de correo en Office 365
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
 

Ähnlich wie Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus

Lab1.4.5
Lab1.4.5Lab1.4.5
Lab1.4.5UNAD
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoWilliamBeltran007
 
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Francisco Medina
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionAbsner Anaya
 
Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)YuniorGregorio2
 
Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)Polo Perez
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informáticaJon Echanove
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática Nacor Bea Galán
 
1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clasewilliamjmc10
 
Actividad 04 Seguridad en la red y las aplicaciones.docx
Actividad 04 Seguridad en la red y las aplicaciones.docxActividad 04 Seguridad en la red y las aplicaciones.docx
Actividad 04 Seguridad en la red y las aplicaciones.docxAndrea Gomez
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesSantiago Toribio Ayuga
 
Informe de Seguridad Informática EPS SANITAS
Informe de Seguridad Informática EPS SANITASInforme de Seguridad Informática EPS SANITAS
Informe de Seguridad Informática EPS SANITASJuan407916
 
Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Idat
 
Base de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionBase de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionMaestros Online
 

Ähnlich wie Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus (20)

Lab1.4.5
Lab1.4.5Lab1.4.5
Lab1.4.5
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
 
Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)
 
Kali linux v2_re_y_des
Kali linux v2_re_y_desKali linux v2_re_y_des
Kali linux v2_re_y_des
 
Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática
 
Antivirus
AntivirusAntivirus
Antivirus
 
1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clase
 
Actividad 04 Seguridad en la red y las aplicaciones.docx
Actividad 04 Seguridad en la red y las aplicaciones.docxActividad 04 Seguridad en la red y las aplicaciones.docx
Actividad 04 Seguridad en la red y las aplicaciones.docx
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
Informe de Seguridad Informática EPS SANITAS
Informe de Seguridad Informática EPS SANITASInforme de Seguridad Informática EPS SANITAS
Informe de Seguridad Informática EPS SANITAS
 
Analizando un delito informático
Analizando un delito informáticoAnalizando un delito informático
Analizando un delito informático
 
Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017
 
Taller 3
Taller 3Taller 3
Taller 3
 
Base de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionBase de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacion
 
Copia de seguridad informática
Copia de seguridad informáticaCopia de seguridad informática
Copia de seguridad informática
 

Mehr von Francisco Medina

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosFrancisco Medina
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetFrancisco Medina
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad InformáticaFrancisco Medina
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Francisco Medina
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockFrancisco Medina
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Francisco Medina
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosFrancisco Medina
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoFrancisco Medina
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Francisco Medina
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseFrancisco Medina
 
Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2Francisco Medina
 

Mehr von Francisco Medina (20)

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Tema 1. Active Directory
Tema 1. Active DirectoryTema 1. Active Directory
Tema 1. Active Directory
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y Shellshock
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 
Tema 2. Evidencia digital
Tema 2. Evidencia digitalTema 2. Evidencia digital
Tema 2. Evidencia digital
 
Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2
 

Kürzlich hochgeladen

Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 

Kürzlich hochgeladen (20)

Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 

Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus

  • 1. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Materia:  Seguridad  en  Redes   Tema:  Detección  de  vulnerabilidades  e  intrusiones     Elaboró:  Francisco  Medina  López     2015-­‐2   1   Actividad   No.   6.3:   Escaneo   de   vulnerabilidades  con  Nessus   Antecedentes     Una   vulnerabilidad   es   una   debilidad   que   puede   explotarse   para   causar   perdida   o   daño  a  un  sistema  de  información.     El  Análisis  de  Vulnerabilidades  es  un  proceso  que  permite  la  detección  proactiva  y   mitigación  de  vulnerabilidades  de  seguridad.       El   proceso   de   análisis   de   vulnerabilidades   típicamente   consiste   en   los   siguientes   pasos1:   1. Descubrimiento:  Descubrimiento  de  todos  los  activos  e  identificación  de  los   detalles  de  cada  elemento.   2. Priorización  de  los  activos:  Clasificación  de  los  activos  en  grupos  o  unidades   de   negocio.   Asignación   de   un   valor   de   negocio   a   los   grupos   de   activos   en   función  de  su  criticidad  para  la  operación  de  la  empresa.   3. Evaluación:  Determinación  de  un  perfil  de  riesgo  que  permita  enfocarse  en  la   eliminación  de  los  riesgos  con  base  en  la  criticidad  de  los  activos.   4. Informe:  Medición  del  nivel  de  riesgo  en  el  negocio,  asociado  con  los  activos  de   acuerdo  a  las  políticas  de  seguridad       Nessus  es  un  programa  de  escaneo  de  vulnerabilidades  multiplataforma  desarrollado   por   Renaud   Deraison   en   1998   y   liberado   inicialmente   bajo   la   licencia   de   software   libre2.     Hoy  en  día  es  el  esquema  de  licenciamiento  a  cambiado,  solo  esta  disponible  la  versión   para  el  hogar  como  freeware.     Objetivo     Instalar   el   escáner   de   vulnerabilidades   Nesuss   y   realizar   un   escaneo   de   vulnerabilidades  con  Nessus  desde  el  sistema  operativo  Kali  Linux.                                                                                                                       1  http://infosec.aragon.unam.mx/tematicas/view/6   2  http://www.tenable.com/products/nessus-­‐vulnerability-­‐scanner  2  http://www.tenable.com/products/nessus-­‐vulnerability-­‐scanner  
  • 2. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Materia:  Seguridad  en  Redes   Tema:  Detección  de  vulnerabilidades  e  intrusiones     Elaboró:  Francisco  Medina  López     2015-­‐2   2     Instrucciones     Instala   el   escáner   de   vulnerabilidades   Nessus   en   el   sistema   operativo   Kali   Linux   siguiendo  los  pasos  indicados  a  continuación:     1. Iniciar  una  sesión  con  el  usuario  root  en  Kali  Linux.       Figura  No.  1:  Inicio  de  sesión  en  Kali  Linux     2. Desde   un   navegador   web,   descargar   el   programa   del   url:   http://www.tenable.com/products/nessus/select-­‐your-­‐operating-­‐system       Figura  No.  2:  Selección  del  sistema  operativo  
  • 3. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Materia:  Seguridad  en  Redes   Tema:  Detección  de  vulnerabilidades  e  intrusiones     Elaboró:  Francisco  Medina  López     2015-­‐2   3     3. Normalmente   los   archivos   descargados   se   almacenan   en   el   directorio   Downloads.  Para  acceder  al  directorio  utilizar  el  comando:     cd  Downloads     4. Instalar  en  Kali  el  paquete  descargado,  al  momento  de  la  elaboración  de  este   documento   el   archivo   es   Nessus-­‐6.3.4-­‐debian6_amd64.deb.   Instalar   el   paquete   con  el  siguiente  comando:     dpkg  -­‐i  Nessus-­‐6.3.4-­‐debian6_amd64.deb       Figura  No.  3:  Instalación  de  Nessus  en  Kali  Linux     5. Usando   un   navegador   web,   registrarse   en   el   sitio     http://www.tenable.com/products/nessus/nessus-­‐plugins/obtain-­‐an-­‐ activation-­‐code   para   obtener   un   número   de   licencia   de   uso.   El   número   será   enviado  por  correo  electrónico.       6. Inicia  el  servicio  de  Nessus  con  el  comando:       /etc/init.d/nessusd  start       7. Abrir  un  navegador  web  y  entrar  a  la  url:  https://127.0.0.1:8834  
  • 4. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Materia:  Seguridad  en  Redes   Tema:  Detección  de  vulnerabilidades  e  intrusiones     Elaboró:  Francisco  Medina  López     2015-­‐2   4     Figura  No.  4:  Entrando  a  Nessus     8. Añadir  una  excepción  de  seguridad.       Figura  No.  5:  Añadiendo  un  certificado    
  • 5. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Materia:  Seguridad  en  Redes   Tema:  Detección  de  vulnerabilidades  e  intrusiones     Elaboró:  Francisco  Medina  López     2015-­‐2   5   9. Una  pantalla  de  bienvenida  es  mostrada,  dar  clic  en  el  botón  ‘Continuar’       Figura  No.  6:  Pantalla  de  bienvenida  de  Nessus.     10. Crear  un  usuario  para  uso  dentro  de  Nessus  y  dar  clic  en  el  botón  ‘Continuar’       Figura  No.  7:  Creación  de  un  usuario  en  Nessus.  
  • 6. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Materia:  Seguridad  en  Redes   Tema:  Detección  de  vulnerabilidades  e  intrusiones     Elaboró:  Francisco  Medina  López     2015-­‐2   6     11. Registrar   Nessus   introduciendo   el   código   obtenido   en   el   paso   5   y   da   clic   en   ‘Continuar’         12. Después  de  unos  minutos  se  completa  el  proceso  de  instalación.        
  • 7. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Materia:  Seguridad  en  Redes   Tema:  Detección  de  vulnerabilidades  e  intrusiones     Elaboró:  Francisco  Medina  López     2015-­‐2   7   Realiza  el  escaneo  de  vulnerabilidades  con  Nesuss:     Para  este  ejemplos  vamos  a  realizar  un  escaneo  de  vulnerabilidades  al  servidor  con   dirección  ip  10.4.27.239.    Recuerda  cambiar  e  el  dato  por  el  que  indique  el  profesor.     1. En   un   navegador   web,   abre   la   url:   https://127.0.0.1:8834/   e   introduce   los   datos  de  inicio  de  sesión  creados  en  el  punto  10  de  esta  documento.       Figura  No.  8:  Inicio  de  sesión  en  Nessus.   2.  Da   clic   en   la   opción   ‘New   Scan’   ,   posteriormente   selecciona   la   opción   ‘Web   Application  Test’.    
  • 8. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Materia:  Seguridad  en  Redes   Tema:  Detección  de  vulnerabilidades  e  intrusiones     Elaboró:  Francisco  Medina  López     2015-­‐2   8     Figura  No.  9:  Tipos  de  escaneos  disponibles  en  Nessus.     3. Introducir  los  siguientes  datos  para  el  escaneo  de  vulnerabilidades:   a. Name:  10.4.27.239   b. Targets:  10.4.27.239   4. Dar  clic  en  el  botón  ‘Save’  para  iniciar  con  el  escaneo  de  vulnerabilidades.       Figura  No.  10:  Escaneo  de  vulnerabilidades  en  curso.     5. Da  clic  en  el  nombre  del  escaneo  para  ver  los  resultados  del  mismo.    
  • 9. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Materia:  Seguridad  en  Redes   Tema:  Detección  de  vulnerabilidades  e  intrusiones     Elaboró:  Francisco  Medina  López     2015-­‐2   9     Figura  No.  11:  Reporte  web  de  un  escaneo  de  vulnerabilidades.     6. Exporta  un  reporte  en  formato  pdf  dando  clic  en  el  botón:  Export  -­‐>  PDF.     7. Introduce  los  siguientes  datos  y  da  clic  en  el  botón  Export:   a. Report:  Custom   b. Data:  Vulnerabilities   c. Group  by         Figura  No.  12:  Exportar  el  reporte  de  vulnerabilidades  en  formato  PDF.   8. Guarda  el  reporte  dando  clic  en  el  botón  ‘Save  File’     Figura  No.  13:  Reporte  de  vulnerabilidades  en  formato  PDF.