ingeniero

Páginas: 6 (1414 palabras) Publicado: 10 de junio de 2014
 
 

 
 
Latin Technology Magazine – Año 1, No 2. 
http://www.elixircorp.biz/ezine  

 

“La mágica solución a sus problemas de TI” 
Unix – Redes – Seguridad Informática 
 

 

Buscando Vulnerabilidades en Windows: Tenable Nessus 
Su sistema experimenta una lentitud inexplicable? Instaló la última versión 
de antivirus y aún así sigue lento? En  ese caso es probable que su sistema 
sea víctima de un cracker que aprovechando un exploit en su sistema, está 
usando los recursos de su computadora y la ha convertido en un botnet o zombie. 
Antes de continuar definamos los términos técnicos (si este punto está claro, por favor salte 
esta sección): 









Cracker:  individuo  que  hace  uso  de  herramientas  tecnológicas  y  se  vale  de  las vulnerabilidades  presentes  en  un  sistema  para  penetrar  en  él  sin  permiso  y  realizar 
actividades  maliciosas  como  robar  claves,  números  de  tarjetas  de  crédito,  o  usar  el 
sistema para desde ahí ejecutar daños a un tercero. Al cracker también se lo conoce 
como “hacker de sombrero negro”. 
Exploit:  es  una  vulnerabilidad  presente  en  un  sistema  de  cómputo producto  de  una 
mala  programación  en  el  sistema  operativo,  o  en  alguna  aplicación  o  servicio  y  que 
puede  ser  aprovechada  por  un  cracker  para  efectuar  un  ataque  que  puede  ser  de 
acceso  (es  decir  para  ingresar  al  sistema)  o  de  denegación  de  servicio  (causar  que  el 
sistema o la aplicación/servicio dejen de funcionar). Botnet/Zombie: es un sistema de cómputo en el cual un cracker ha logrado penetrar 
ilegalmente  y  ha  instalado  malware  sin  conocimiento  del  usuario,  el  cual  le  permite 
controlar  el  equipo  a  control  remoto  y  enviarle  órdenes  ya  sea  para  extraer 
información del usuario local o bien para realizar ataques hacia un tercero (como por 
ejemplo enviar spam o realizar ataques de denegación de servicio). Spam: mail no solicitado. 
Malware/Spyware:  software  malintencionado  que  se  instala  sin  conocimiento  del 
usuario en un sistema. 

Herramientas para detección de vulnerabilidades 
Si  tiene  dudas  acerca  de  si  su  sistema  está  libre  de  vulnerabilidades  que  puedan  ser 
explotadas,  entonces hay algunas acciones sencillas que puede ejecutar por su cuenta antes de llamar a su consultor de seguridad de confianza: 
1. Actualizar su equipo con los últimos parches.  
1.1. En Windows puede hacerlo desde el Panel de Control en la opción de Actualizaciones 
Automáticas (Microsoft Update). 
1.2. En  otros  sistemas  operativos  usualmente  hay  una  opción  similar  que  permite 
descargar actualizaciones desde el sitio web del fabricante. 
2. Instalar  un software  que  detecte  y  remueva  malware,  además  de  un  buen  software  de 
antivirus.  Ej:  Windows  Defender,  Malicious  Software  Removal  Tool,  Eset  Nod32 
Antivirus/Antispyware, Cisco Security Agent, etc. 

 
 
3. Configurar  un  firewall  de  host  que  impida  las  conexiones  no  autorizadas  hacia  nuestro 
equipo.  En  Windows  podemos  usar  el  firewall  que viene  integrado  con  el  sistema  y  en 
Linux/Unix  podemos  hacer  uso  de  herramientas  de  firewall  muy  buenas  y  de  código 
abierto como IPTables o IPFilter. 
4. Ejecutar una herramienta básica de detección de vulnerabilidades: Nmap, Tenable Nessus, 
Metasploit, etc. 
En este artículo nos vamos a concentrar en la opción 4 y la herramienta que vamos a utilizar es Tenable Nessus. 

Análisis de vulnerabilidades con Tenable Nessus 
Tenable Network Security es una empresa norteamericana muy reconocida en el medio de seguridad 
de  información,  que  se  dedica  a  desarrollar  software  para  detectar  vulnerabilidades,  monitoreo  de 
equipos  en  tiempo  real,  análisis  de  logs,  entre  otras  maravillas.    Su  producto  estrella  es  el  Tenable ...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ingeniero
  • Ingeniero
  • Ingeniero
  • Ingeniero
  • Ingeniero
  • Ingeniero
  • Ingeniero
  • Ingeniero

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS