Ciberseguridad con nessus

www.onlinetis.com
 

Nessus es un escáner de vulnerabilidades de uso muy extendido, desarrollado por la empresa Tenable. Su principal función es escanear redes y sistemas informáticos para identificar y reportar fallos de seguridad.

Actúa como una herramienta de auditoría de seguridad que te ayuda a descubrir debilidades en tus activos (servidores, ordenadores, dispositivos de red, aplicaciones web, etc.) antes de que un atacante pueda explotarlas.

¿Qué es lo que hace?

Nessus funciona basándose en una amplia y actualizada base de datos de plugins que contienen información sobre miles de vulnerabilidades conocidas. Cuando realizas un escaneo, Nessus:

  1. Sondea los objetivos: Identifica los servicios en ejecución, los puertos abiertos y el software instalado en las máquinas de la red.

  2. Compara y evalúa: Compara la información recogida con su base de datos de plugins para ver si el software tiene vulnerabilidades conocidas.

  3. Genera un informe: Después de la evaluación, crea un informe detallado que lista las vulnerabilidades encontradas, su nivel de gravedad (crítico, alto, medio, bajo) y, lo más importante, ofrece recomendaciones para mitigar o corregir cada problema.

Versiones de Nessus

Existen varias versiones de Nessus, cada una orientada a un público diferente:

  • Nessus Essentials (Gratuita): Es la versión básica y gratuita, diseñada para estudiantes, profesionales que están comenzando, y entornos domésticos. Permite escanear hasta 16 direcciones IP por escáner. Ofrece todas las funciones de escaneo, pero está limitada en la cantidad de hosts que puedes analizar.

  • Nessus Professional (De pago): Es la versión estándar para profesionales de la seguridad y pentesters. Permite escanear un número ilimitado de IPs e incluye funcionalidades avanzadas como auditorías de cumplimiento, plantillas de escaneo personalizables y la posibilidad de realizar escaneos con credenciales para obtener resultados más profundos.

Usos en ciberseguridad

Nessus es una herramienta esencial para:

  • Administradores de sistemas: Para escanear su red de forma periódica y asegurarse de que sus servidores y equipos estén configurados de forma segura.

  • Consultores de seguridad: Es su herramienta principal para realizar auditorías de vulnerabilidades en las redes de sus clientes.

  • Equipos de seguridad: Para llevar a cabo evaluaciones de vulnerabilidad de forma regular como parte de un programa de gestión de riesgos más amplio.

Entradas populares de este blog

Ciberseguridad y hacking con Whatweb

Como robar contraseñas haciendo un phishing web

Arsenal software hacking NFC