Seguridad Informática

Page 60

Introducción a la seguridad informática y el análisis de vulnerabilidades

• Detección de Malware, entre otras utilidades • Escáner de vulnerabilidades El escáner de vulnerabilidades se divide en 3 secciones como muestra la Figura 19.

Figura 19. Versiones de la herramienta Nessus. Fuente: https://www.tenable.com/

El Nessus Cloud permite realizar escaneos de una manera externa como interna, permite realizar múltiples escaneos personalizando las políticas y delegar los resultados a los posibles responsables de la administración de la infraestructura o del desarrollo, apoya también en el cumplimiento de estándares internacionales y una de sus grandes ventajas es el escaneo por medio de agentes, esto reduce el tiempo en el escaneo y permite reducir los costos y los riesgos. Nessus Manager, esta versión permite realizar escaneos, gestión de políticas con respecto a reportes y estadísticas de las vulnerabilidades que se hayan detectado en la organización y en la infraestructura. Esta herramienta se actualiza constantemente para trabajar sobre las amenazas avanzadas, vulnerabilidades de día cero y nuevos requisitos en el cumplimiento de estándares. Permite realizar integraciones por medio de su Api con algunos datos de infraestructura de seguridad perimetral como los firewalls, sistemas de virtualización. Nessus Profesional esta versión permitir escanear múltiples sistemas operativos tanto físicos como virtuales y también las bases de datos se pueden analizar en este tipo de escaneos, así como, n cantidad de infraestructuras. Los escaneos se pueden realizar de una manera múltiple con o sin credenciales de acceso. El escaneo con credenciales de acceso va poder permitir tener una idea más completa de los estándares de cumplimiento que se está evaluando, se puede manejar la parte de las políticas internas y poder gestionar si realmente se tiene los requisitos de acceso para escaneo. Por ejemplo, se puede auditar la complejidad de las contraseñas, si son poli alfabética, si tienen alguna longitud mínima, alguna fecha de caducidad, etc. De una manera muy general se puede decir que Nessus opera en varios sistemas operativos, no sólo puede en Windows o Linux, se lo podemos integrar sin mayor problema incluso hasta en dispositivos móviles. La instalación es muy simple, lo único que hasta cierto punto se podría decir sería el costo, pero se generó una versión Volver al índice

60


Turn static files into dynamic content formats.

Create a flipbook

Articles inside

Figura 108. Técnica del salting para la creación de contraseñas

5min
pages 118-124

Figura 107. Plan de seguridad en una empresa

6min
pages 115-117

Figura 106. Antivirus Windows Defender

5min
pages 112-114

Figura 105. Capas de defensa en profundidad

1min
page 111

Figura 88. Vulnerabilidades encontradas en OpenVAS

1min
page 101

Figura 77. Página de descarga de nmap

1min
page 95

Figura 67. Página principal de la herramienta Nexpose

1min
page 89

Figura 59. Descarga de archivos para la instalación de GFI LanGuard

0
page 85

Tabla 3. Requerimientos de hardware para escaneos por nodos en LanGuard

3min
pages 81-82

Figura 48. Opciones de tipo de escaneo en la herramienta Acunetix

1min
page 76

Figura 53. Acceso al panel de administración de Acunetix

1min
page 79

Figura 54. Página principal de la herramienta GFI LanGuard

1min
page 80

Figura 47. Página de descarga de la herramienta Acunetix

1min
page 75

Figura 35. Opciones para actualizar escaneos en Nessus

1min
page 69

Figura 20. Registro para descarga de la herramienta Nessus

0
page 61

Figura 19. Versiones de la herramienta Nessus

1min
page 60

Figura 32. Configuración de un proxy en Nessus

0
page 67

Figura 18. Sitio web de la herramienta Nessus

1min
page 59

Figura 17. Proceso OSINT

8min
pages 53-58

Figura 15. Matriz de riesgos

2min
pages 48-50

Figura 16. Ejemplo de un acuerdo de confidencialidad

4min
pages 51-52

Figura 14. Desbordamiento de buffer

10min
pages 43-47

Figura 11. Superficie de ataque en infraestructura de TI

1min
page 36

Figura 3. Pilares de la seguridad

5min
pages 25-27

Figura 10. Comando para verificar permisos y roles de usuario en Windows

3min
pages 34-35

Figura 4. Ejemplo de bienes tangibles e intangibles

1min
page 28

Figura 2. Ejemplo de encriptación

4min
pages 22-24

Figura 9. Mínimos privilegios necesarios de un usuario

1min
page 33

Figura 6. Sitio web de vulnerabilidades de sistemas

1min
page 30

Figura 8. Concesión de privilegios

1min
page 32

Figura 1. Autenticación de usuarios

10min
pages 17-21
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.