Seguridad

Solo disponible en BuenasTareas
  • Páginas : 10 (2423 palabras )
  • Descarga(s) : 0
  • Publicado : 7 de marzo de 2012
Leer documento completo
Vista previa del texto
Sistemas Operativos
13/12/2010

INSTITUTO TECNOLÓGICO
DE

TAPACHULA

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN BÁSICA DE NMAP Y NESSUS SOBRE FEDORA 14

Gerardo Alfonso Manzo Mora Beatriz López Constantino

NESSUS
Introducción
Sin duda una de las herramientas de seguridad más utilizadas durante años en todo tipo de entornos Unix ha sido SATAN (Security Analysis Tool for AuditingNetworks), desarrollada por dos pesos pesados dentro del mundo de la seguridad: Dan Farmer y Wietse Venema. La tarea de SATAN (o SANTA) era detectar vulnerabilidades de seguridad en sistemas Unix y redes, desde fallos conocidos en el software hasta políticas incorrectas ([Fre98]); el resultado de su ejecución se mostraba en formato HTML, de forma que cualquier administrador podía analizar esa informaciónde una forma muy cómoda. Evidentemente, esta herramienta puede convertirse en peligrosa en las manos de un pirata, por lo que sobre Farmer y Venema llovieron en su día las críticas por el diseño de SATAN; hoy en día, con las ideas de Security through Obscurity y similares ya superadas - esperemos -, nadie duda en reconocer la gran utilidad de este tipo de herramientas analizadoras devulnerabilidades. Sin embargo, todo esto sucedía en abril de 1995, y SATAN no se ha actualizado mucho desde entonces (la última versión distribuida es la 1.1.1). Evidentemente, para una herramienta de seguridad este tiempo sin nuevas versiones es demasiado, por lo que en 1998 surgió Nessus, un analizador de vulnerabilidades gratuito, de código fuente libre, y lo más importante: igual de fácil - o más - deutilizar que su predecesor. El proyecto de Nessus es el explorador más popular de la vulnerabilidad de la abrirfuente del mundo usado adentro sobre 75.000 organizaciones por todo el mundo. Muchas de las organizaciones más grandes del mundo están realizando ahorro en costes significativo usando Nessus para revisar los dispositivos y los usos negocio-críticos de la empresa.

El proyecto de “Nessus”fue comenzado por Renaud Deraison en 1998 para proporcionar la comunidad de Internet a un explorador alejado libre, de gran alcance, hasta la fecha y fácil de utilizar de la seguridad. Nessus se clasifica entre los productos superiores de su tipo a través de la industria de seguridad y es endosado actual por organizaciones profesionales de la seguridad de información tales como SIN el instituto.Se estima que el explorador de Nessus es utilizado por 75.000 organizaciones por todo el mundo. En 2002, Renaud co-founded seguridad sostenible de la red con Ron Gula, creador del sistema de detección de intrusión del dragón y Gato Huffard. La seguridad sostenible de la red es el dueño, el único revelador y licenciador para el código fuente del explorador de la Abrir-Fuente de Nessus, la marcaregistrada de Nessus y el dominio de nessus.org por todo el mundo. Sostenible se sostiene y está situado privado en Colombia, MD. Sostenible entrega los productos comerciales de la seguridad de la red de empresas que realizan gravámenes distribuidos y dedicados únicos de la vulnerabilidad de las redes de ordenadores. Productos de software sostenibles de las ofertas que se centran en tres áreas de lagestión de la información de la seguridad:
 Descubrimiento y gerencia de la vulnerabilidad.  Gerencia del acontecimiento de la seguridad.  Comunicación ejecutiva y técnica.

Características integradas en “Nessus”:
Base de datos hasta la fecha de la vulnerabilidad de seguridad. Nos centramos sobre todo en el desarrollo de los controles de seguridad para los agujeros de seguridad recientes.Nuestra base de datos de los controles de seguridad es actualizada sobre una base diaria, y todos los más nuevos controles de seguridad están disponibles aquí y se pueden recuperar con los nessus-actualización-enchufes del comando. Una alimentación de RSS de todos los más nuevos controles de seguridad permite que usted supervise se agregan qué enchufes y cuando. Seguridad alejada Y local. Los...
tracking img