Analisis de Vulnerabilidades en Nessus

Páginas: 6 (1461 palabras) Publicado: 25 de noviembre de 2014
Centro de Formacion Tecnica Lota - Arauco
Redes y Soporte Computacional
Seguridad en Redes





Resumen de Análisis de Vulnerabilidades





Alumnos
:
Gerad Medina


Nicole Novoa


Alberto Reyes

Profesor : Gerardo GalanFecha : 24/11/2014
1. Indice
Tabla de contenido
Resumen de Análisis de Vulnerabilidades 1
1. Indice 2
2. Introduccion 3
3. Análisis de la pagina web del centro de formacion técnica lota arauco 4
4. Análisis de la pagina web yapo.cl 5
4.1Imagen reporte pagina yapo.cl 5
5. Análisis de la red del centro de formacion tecnica lota arauco 6
5.1 Imagen Vulnerabilidad red CFT6
5.2 Imagen vulnerabilidad red CFT 7
5.3 Imagen vulnerabilidad red CFT 7
5.4 Imagen vulnerabilidad red CFT 8
5.5 Imagen vulnerabilidad red CFT 9
6. Referencias Bibliograficas o Linkograficas 10
7. Conclusión 11










2. Introduccion

En el presente informe realizado para la clase de seguridad en redes, presentaremos un analisis de seguridad del sitio web del centro deformacion tecnica lota arauco, y el sitio web de yapo.cl, ademas de generar un analisis de la red del CFT lota arauco.
Cuando a un sistema informático se le detecta una vulnerabilidad y existe una amenaza asociada a dicha vulnerabilidad, puede ocurrir que el suceso o evento se produzca y nuestro sistema estará en riesgo. Si el evento se produce y el riesgo que era probable ahora es real, el sistemainformático sufrirá daños que habrá que valorar cualitativa y cuantitativamente.
Si queremos eliminar las vulnerabilidades del sistema informático o queremos disminuir el impacto que puedan producir sobre él, hemos de proteger el sistema mediante una serie de medidas que podemos llamar defensas, por lo cual Nessus es una gran herramienta para determinar que defensa utilizar para nuestro sistema.Nessus es un programa de escaneo de vulnerabilidades en diversos sistemas operativos. Consiste en nessusd, el daemon Nessus, que realiza el escaneo en el sistema objetivo, y nessus, el cliente (basado en consola o gráfico) que muestra el avance y reporte de los escaneos.
Las pruebas de vulnerabilidad, disponibles como una larga lista de plugins, son escritos en NASL un lenguaje scriptingoptimizado para interacciones personalizadas en redes.
Como bien dijimos en un comienzo, Nessus es una herramienta desarrollada para realizar escaneos de seguridad sobre diversos sistemas operativos y aplicaciones. Uno de sus grandes fuertes son los plugins desarrollados para evaluar vulneravilidades específicas y auditar el nivel de seguridad de los sistemas. La nueva funcionalidad permite a aquellosusuarios registrados con HomeFeed, programar escaneos de seguridad para que se realicen sobre la red hogareña. De esta manera, ahora es posible enviar a través de correo electronico y de forma periódica los informes generados con esta herramienta.
Opcionalmente, los resultados del escaneo pueden ser exportados en reportes en varios formatos, como texto plano, XML, HTML, y LaTeX. Los resultadostambién pueden ser guardados en una base de conocimiento para referencia en futuros escaneos de vulnerabilidades. Una vez finalizada la operacion de analisis, describiremos paso a paso cuales son las falencias de los lugares escaneados, ademas de los niveles de riesgos advertidos.
3. Análisis de la pagina web del centro de formacion técnica lota arauco

Imagen reporte pagina cft lota araucoEste es el resultado del analisis de la pagina del centro de formacion tecnica lota arauco, Como se puede observar el escaneo fue realizado el 22 de noviembre del 2014, y a la fecha dicha pagina no presenta mayores riesgos, ni bajos, medios, altos, ni criticos.
4. Análisis de la pagina web yapo.cl
4.1Imagen reporte pagina yapo.cl
Este es el resultado del analisis de la pagina yapo.cl, Como se...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Analisis de vulnerabilidad
  • analisis vulnerabilidad
  • ANÁLISIS DE VULNERABILIDAD
  • analisis de vulnerabilidad
  • analisis vulnerabilidad
  • ANALISIS DE VULNERABILIDAD
  • Analisis de vulnerabilidad
  • ANALISIS DE VULNERABILIDAD

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS