UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II E.I. L.E. Prof. Ramón Castro Liceaga VI. ANÁLISIS DE VULNERABILIDAD CON NESSUS.

Slides:



Advertisements
Presentaciones similares
GFI LANguard Network Security Scanner Version 8 .0 !
Advertisements

Conceptos básicos de Internet
PandoraFMS el Sistema de Monitorización Flexible.
TEMA 20. OFFICE 2003 E INTERNET: INSERTAR HIPERVÍNCULOS Y NAVEGAR ENTRE ELLOS. GUARDAR COMO PÁGINA WEB.
CAPACITACION PARA EL TRABAJO: INFORMATICA
Ping, Nmap y Nessus Alumnos: Morales Peralta Luis Grupo: 2
Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez Garibay.
EI, Profesor Ramón Castro Liceaga APLICACIONES DE JAVA CON PAGINAS WEB (Applets) UNIVERSIDAD LATINA (UNILA)
D E F I N I C I O N E S.
INTERFAZ DE ACCES DISEÑO DE BASE DE DATOS
Las variables en PHP Programación en Internet II.
WINDOWS – Internet WORD EXCEL POWERPOINT
VI. SEGURIDAD. UNIVERSIDAD LATINA.. Que es seguridad ? La seguridad en Sistemas Operativos es el nombre genérico y los mecanismos que permiten la descripción.
Programas informáticos. Software Se denomina software al conjunto de programas y procedimientos necesarios para hacer posible la realización de una tarea.
Lenguaje de Marcado.
3 PROGRAMAR EN UN LENGUAJE DE HIPERTEXTO L.I. OSWALDO MARTINEZ C. EDPW.
Utilidades de seguridad del sistema
Comentarios en PHP Programación en Internet II. Comentarios en PHP Programación en Internet II Universidad de Guadalajara | Centro Universitario de la.
KALKING TECHNOLOGIES Sistemas + Telecomunicaciones + TelePresencia + VideoConferencia.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
TIPOS DE SOFTWARE Se denomina software a un programa, equipamiento lógico o soporte lógico necesario para hacer posible la realización de una tarea con.
Análisis del lado del servidor y del lado del cliente Ángel Apolinar Corona Irene Granados García.
Dos años para un golpe El Ordenador del director general Revisando el servidor web secundario, encontró el nombre de usuario y número de IP del director.
Antecedentes:  Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,
RESUMEN CAPITULO 6.
UD 1: “Adopción de pautas de seguridad informática” Análisis de las principales vulnerabilidades de un sistema informático. Luis Alfonso Sánchez Brazales.
VI. CONFIGURACION DE SOFTWARE.. La configuración de software es un conjunto de datos que determina el valor de algunas variables de un programa o de un.
1  ¿ Qué es un sitio web ?  Colección de páginas web dotadas de una dirección web única  ¿ Qué es un página web ?  Es un documento creado en lenguaje.
HERRAMIENTAS DE SEGURIDAD
EI, Profesor Ramón Castro Liceaga Agosto de 2005 UNIVERSIDAD LATINA (UNILA) PROGRAMACION ORIENTADA A OBJETOS EN JAVA (Optativa) PROGRAMACION CLIENTE /
Clase #7 – Sistemas de Procesamiento de Datos
EDWIN ACOSTA PINILLA DIEGO FERNANDO CASTRO JHON SEBASTIAN CASTRO.
EI, Profesor Ramón Castro Liceaga Agosto de 2005 UNIVERSIDAD LATINA (UNILA) PROGRAMACION ORIENTADA A OBJETOS EN JAVA (Optativa) PROGRAMACION DE APPLETS.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
 Este protocolo opera a través de solicitudes y respuestas, entre un "cliente" y un "servidor". El cliente para los usuarios es el navegador web, usado.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Taller Utilice Power Point para elaborar una presentación y responder las siguientes preguntas: 1) ¿Qué es.
HTML Prof. Oscar Marroquin Mollinedo. Desarrollo web Desarrollo web es un título algo arbitrario para el conjunto de tecnologías de software del lado.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001: Lucía Castro- Víctor Cabezas- Diana Checa UNIVERSIDAD ECOTEC Ethical Hacking para ATM’s Lucía Castro Víctor.
 Buscador es una página web en la que se ofrece consultar una base de datos en la cual se relacionan direcciones de páginas web con su contenidopágina.
Prof. Carlos Arca Alarcón
Virus de correo electrónico. Introducción: Uno de los más importantes medios de comunicación en la actualidad es el correo electrónico. Mediante él podemos.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
File Transfer Protocol.
¿Qué es una red LAN? LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente.
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
PUNTO 2.
Johnny Alexander Salazar Jhon Fredy Giraldo Giraldo Sebastián Cardona.
Herramientas web 2.0.
¿Que son los exploradores? Los exploradores Web son aplicaciones de software que localizan y muestran páginas Web. Los dos exploradores más populares son.
Tema 1 – Adopción de pautas de seguridad informática
Análisis de las principales vulnerabilidades de un sistema informático. Gabriel Montañés León.
Naime Cecilia del Toro Alvarez
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS (parte 01) Vulnerabilidad De Los Sistemas Informáticos Causas de las vulnerabilidades de los.
Que es un navegador de Internet. Un navegador web o de Internet, es un programa que permite visualizar la información que contiene una página web (que.
TRABAJO MONOGRÁFICO – 4º ESO
Capítulo 9: Detección de Errores MSc. Alexis Cabrera Mondeja.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001: Lcda. Laura de Noboa. MSIG. DOCENTE - UNIVERSIDAD ECOTEC Mayo del 2012 Analizadores de Vulnerabilidades.
BIENVENIDOS ESTE EQUIPO ESTA CONFORMADO POR ABRAHAM CASTRO RAUL MARTINEZ DAVID ROBLES.
Elementos básicos para sistemas WEB. Que es la WEB Web es una tecnología que opera sobre internet que lleva propuesta desde El sistema de documentos.
EQUIPO JOKER ´NAVEGADORES` DIEGO ROLANDO JOSUE.
Internet Internet es una red de alcance mundial, compuesta por redes de datos privadas y públicas que se comunican entre si, independientemente del hardware.
Modelo Cliente - Servidor. La Web funciona siguiendo el denominado modelo cliente-servidor, habitual en las aplicaciones que funcionan en una red. Existe.
SEGURIDAD INFORMATICA II VIII. DEFINICIÓN DE POLÍTICAS DE SEGURIDAD .
Asesoría Relacionada a la Seguridad. Balance de Seguridad.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
1. Introducción ¿Qué es HTML? HTML, siglas de HyperText Markup Language («lenguaje de marcado hipertextual»), hace referencia al lenguaje para la elaboración.
Servicios Web Conjunto de aplicaciones o de tecnologías con capacidad para interoperar en la Web. Estas aplicaciones o tecnologías intercambian datos entre.
Google docs Tutorial para elaborar una presentación en línea con Google docs Prof. Edgar Oswaldo González Bello Prof. Adolfo Castillo Navarro Universidad.
UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II E.I. L.E. Prof. Ramón Castro Liceaga XI. SEGURIDAD EN SERVIDORES DE NOMBRE (DNS).
Global Consulteam es un compañía Colombiana dedicada a brindar servicios de consultoría, auditoría y transferencia de conocimiento, operados por un equipo.
Transcripción de la presentación:

UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II E.I. L.E. Prof. Ramón Castro Liceaga VI. ANÁLISIS DE VULNERABILIDAD CON NESSUS

Que son vulnerabilidades informáticas ? Las vulnerabilidades son puntos débiles del software que permiten que un atacante comprometa la integridad, disponibilidad o confidencialidad del mismo. Algunas de las vulnerabilidades más severas permiten que los atacantes ejecuten código arbitrario, denominadas vulnerabilidades de seguridad.

Herramientas para detectar vulnerabilidades McAfee Vulnerability Manager, NESUS, Qualys, Attaka, Security Manager Plus, X-Scan, Security System Analyzer, etc. Un escáner de vulnerabilidades es un programa diseñando para buscar y mapear sistemas, aplicaciones o redes vulnerables Existen distintos tipos de escaners de vulnerabilidades como lo son: Escáner de puertos. Escáner de Redes. Escáner de seguridad de Aplicaciones Web. Escáner de Sistemas.

Que es Nessus ? Nessus es un programa de escaneo de vulnerabilidades en diversos sistemas operativos. Consiste en un daemon, nessusd, que realiza el escaneo en el sistema objetivo, y nessus, el cliente (basado en consola o gráfico) que muestra el avance e informa sobre el estado de los escaneos. Desde consola nessus puede ser programado para hacer escaneos programados con cron (programador de tareas).

Antecedentes. El proyecto Nessus comenzó en 1998, cuando Renaud Deraison quiso que la comunidad de Internet tenga un escaner remoto de seguridad que sea libre.

Funcionamiento de Nessus. En operación normal, nessus comienza escaneando los puertos con nmap o con su propio escaneador de puertos para buscar puertos abiertos y después intentar varios exploits (explorador de vulnerabilidades) para atacarlo. Las pruebas de vulnerabilidad, disponibles como una larga lista de plugins, son escritos en NASL (Nessus Attack Scripting Language, Lenguaje de Scripting de Ataque Nessus por sus siglas en inglés), un lenguaje scripting optimizado para interacciones personalizadas en redes.

Resultados del escaneo. Los resultados del escaneo pueden ser exportados como informes en varios formatos, como texto plano, XML, HTML, y LaTeX. Los resultados también pueden ser guardados en una base de conocimiento para referencia en futuros escaneos de vulnerabilidades.

Posibles problemas. Algunas de las pruebas de vulnerabilidades de Nessus pueden causar que los servicios o sistemas operativos se corrompan y caigan. El usuario puede evitar esto desactivando "unsafe test" (pruebas no seguras) antes de escanear.

Ligas Importantes. pagina de Nessus download video Nessus