Las 75 Herramientas De Seguridad M S Usadas

Páginas: 21 (5215 palabras) Publicado: 19 de agosto de 2015
Las 75 Herramientas de Seguridad Más Usadas
Texto original de Fyodor, Traducci�n por ThiOsk para Hackemate
Notas del Traductor:
Muchos de los términos a traducir, tienen poco sentido al ser traducidos al castellano, y no es universalmente aceptada *UNA* traducción en particular, por lo que hice un intento de traducirlos pero mantuve, muchas veces, el término original en inglés siguiendo altraducido, entre llaves -- y encomillado, en caso de ser un término de varias palabras --. Hago esto porque es posible que alguien quiera conocer más sobre algún término y se frustre al tratar de poner en algún buscador el término en castellano, o incluso la traducción a inglés de _esta_particular_ traducción del término. ;-)
Debido a la ambigüedad en la traducción de algunos términos como "free" o"commercial", éstos fueron acomodados en su traducción al sentido que se le quiso dar en el contexto en el que se encuentran ubicados y teniendo en cuenta algunas de las explicaciones de Richard Stallman en "Algunas palabras y frases confusas que vale la pena evitar"
En mayo del 2003, llevé a cabo una encuesta entre usuarios de Nmap de la lista de correo nmap-hackers para determinar cuáles eran susherramientas de seguridad favoritas. Cada uno podía listar hasta 8. Ésta es una extensión a la exitosa encuesta de Junio del 2000 Top 50 list. De manera asombrosa, 1854 personas respondieron en el 2003 y sus recomendaciones eran tan impresionantes que expandí la lista a un total de 75 herramientas. Creo que es un buen consejo para cualquiera en el ámbito de la seguridad, recomendarle que lea lalista e investigue cualquier herramienta con la cual no esté familiarizado. También tengo planeado referir a los novatos a esta página cuando me escriban diciéndome "No sé por dónde empezar".
Los participantes podían listar herramientas tanto no-libres como `open source'. Las herramientas no-libres son diferenciadas en esta lista. Muchas de las descripciones fueron tomadas de las páginas oficiales dela herramienta o de las descripciones de los paquetes Debian o de los de Freshmeat. Además, le quité las palabras marketineras como "revolucionaria" y "próxima generación". No conté los votos por Nmap, porque la encuesta tuvo lugar en una lista de correo de Nmap. También se puede notar que esta lista está levemente orientada a herramientas de "ataque" , en lugar de a herramientas de "defensa".
Seusarán estos íconos: 
No aparecía en la lista del 2000

Generalmente, cuesta dinero. Rara vez se incluye el código fuente. Quizás haya una versión "de demostración"/limitada/gratis disponible.

Funciona sobre Linux.

Funciona sobre FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.).

Soporta Microsoft Windows.
Ésta es la lista (comenzando con el más popular):

Nessus:Es la herramienta de evaluación de seguridad "Open Source" de mayor renombre. 
Nessus es un escáner de seguridad remoto para Linux, BSD, Solaris y Otros Unix. Está basado en plug-in(s), tiene una interfaz basada en GTK, y realiza más de 1200 pruebas de seguridad remotas. Permite generar reportes en HTML, XML, LaTeX, y texto ASCII; también sugiere soluciones para los problemas de seguridad.Ethereal: Oliendo el pegamento que mantiene a Internet unida.
Ethereal es un analizador de protocolos de red para Unix y Windows, y es libre {free}. Nos permite examinar datos de una red viva o de un archivo de captura en algún disco. Se puede examinar interactivamente la información capturada, viendo información de detalles y sumarios por cada paquete. Ethereal tiene varias característicaspoderosas, incluyendo un completo lenguaje para filtrar lo que querramos ver y la habilidad de mostrar el flujo reconstruído de una sesión de TCP. Incluye una versión basada en texto llamada tethereal.




Snort: Un sistema de detección de intrusiones (IDS) libre para las masas.
Snort es una sistema de detección de intrusiones de red de poco peso (para el sistema), capaz de realizar análisis de tráfico...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Las Etiquetas M S Usadas Son
  • Cartas De Cr Dito M S Usadas
  • LOS PA SES M S SEGUROS PARA VIVIR
  • Sistemas De Red M S Usados
  • Las Fuentes De Cafe Na M S Com Nmente Usadas Son El Caf
  • Medicamentos m s usados en casa
  • Compuestos Inorg Nicos M S Usados En La Industria Automotriz
  • MX Los M Todos M S Usados Por Los Robacoches

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS