Programas Seguridad Informatica
NMAP, TOR, Phishing, WIRESHARK
H. Autor:Helman Ibáñez Bustos, Asesor: Fabian Valero Duque
marzo de 2011, Hell_man1193@hotmail.com
abstract – This paper shows the advantages of using software: NMAP, TOR, Phishing, wireshark to motivate the workshops also raised in the laboratory of computer security work reflects the kind of NMAP, TOR, Phishing software andachieve learning which makes a contribution of the teacher in their teaching methods and is may lead to new challenges both in the classroom.
This document is a guideline for articles for students to show the presentation of the NMAP, TOR, Phishing, wireshark softwares to facilitate its advantages, applications and uses.
I. INTRODUCCIÓN
La guía aquí es una presentación de artículos, quenos muestra principalmente los Metodos y utilidades de los softwares NMAP, TOR, WAMP SERVER, wireshark en una Investigación de clase de seguridad imformatica ampliada con recomendaciones extractadas de artículos del IEEE. En este trabajo estacomo guía que aborda cada una de las partes que se sugiere formen parte de seguridad de imformacion, a través de una definición y descripción de susobjetivos y contenido específico.
II. CONTENIDO
Helman Ibáñez Bustos
A.
NMAP
Es un sofware de rastreo de puertos, se usa comunmente para evaluar la seguridad en las plataformas informaticas. NMAP nos pueden decir la clase de puertos que estan abiertos, el sistema opreativo y la version que se este ejutando y que servicios nos pueden ofrecer.
TOR
Nos permite conectarnos y comunicarnosde forma anonima nos ayuda a eludir las censuras de internet, nos yuada para poder esconderse en los sitios web y todo servicio en internet nos ayuda a disfrazarnos en el momento de visitar la la gran red.
Red de tuneles virtuales que mejoran la privacidad personal en internet y tiene la forma de agragar contenidos de forma que no sepan quien fue quien lo edito y lo subio a la web.(TECNICA DE Phishing)
La tecnica de Phishing se vasa en un delito informatico que se trata de quitar o robar la identidad de un usario en internet.
Esta tecnica de delito niformatico se basa en quitar imformacion de vital importancia y personal al usario por medio de engaños y pasos que se le ponen para que caiga en la trampa.
En estos encontramos correos falsos y la duplicacionde mensajes de sitios confibles ya sean de cualquier identidad o enviandolos ha paginas (al cual este vinculada la victima)similares pero falsas que luego lo redireccionan a la original.
wireshark
Es el analizador de protocolos que se utiliza para realizar análisis y solucionar inconvenientes en las redes de comunicaciones.
Examina datos de una red deja analizar la información capturadaa través de los detalles y sumarios de cada uno de los paquetes incluye un completo lenguaje para filtrar lo que queremos ver y la habilidad de mostrar el flujo reconstruido de una sesión TCP.
Fuente: Helman Ibáñez Bustos
wireshark
antes conocido como Ethereal, es el mejor analizador de redes (sniffer) de la actualidad. Es capaz de diseccionar gran cantidad de protocolos, SMTP,HTTP, POP3, 802.11, 802.3 (Ethernet), etc... entre otros. Su arquitectura modular facilita la creación e integración de nuevos decodificadores (dissectors) de protocolo, y por esto existe una gran comunidad que suele agregar un decoder para casi cualquier tipo de protocolo existente. Además de sus capacidades de decodificación, también son destacables sus diversas funcionalidades para la obtención dedatos desde las capturas, gráficos y tendencias. Una de sus características más importantes son los filtros que permiten filtrar la información obtenida desde la red y de esta manera llegar a comprender y centrarnos en los datos relevantes.
Fuente: http://www.wireshark.es/
Helman Ibáñez Bustos
B. Resumen
NMAP
1. evalúa la seguridad la plataforma informática
2. reporta puertos...
Regístrate para leer el documento completo.