
{"id":100,"date":"2007-03-11T20:17:35","date_gmt":"2007-03-11T23:17:35","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?page_id=100"},"modified":"2007-03-11T20:17:35","modified_gmt":"2007-03-11T23:17:35","slug":"herramientas-de-seguridad","status":"publish","type":"page","link":"https:\/\/www.talsoft.com.ar\/site\/es\/varios\/seguridad-informatica\/herramientas-de-seguridad\/","title":{"rendered":"Herramientas de seguridad"},"content":{"rendered":"<p>He visto <a href=\"http:\/\/www.kriptopolis.org\/node\/2435\">en Kript\u00c3\u00b3polis<\/a> que <a href=\"http:\/\/www.insecure.org\/myworld.html\">la gente de Insecure.org<\/a>, los autores de Nmap, <a href=\"http:\/\/sectools.org\/\">han publicado<\/a> los resultados de su top 100 correspondiente a 2006.<\/p>\n<p><img decoding=\"async\" alt=\"sectools\" src=\"http:\/\/sectools.org\/awards\/st2n-229x113.png\" \/><\/p>\n<p>El primer puesto es, c\u00c3\u00b3mo no, para <a href=\"http:\/\/www.nessus.org\/\">Nessus<\/a>. La lista contiene un mont\u00c3\u00b3n de utilidades que se utilizan con mucha regularidad en auditor\u00c3\u00ada de seguridad: Snort, Netcat, Wireshark, Kismet, Hping2 \u00e2\u20ac\u00a6 as\u00c3\u00ad hasta un total de 100 programas imprescindibles en cualquier usuario interesado en la seguridad desde una perspectiva t\u00c3\u00a9cnica.<\/p>\n<p>El listado incluye no s\u00c3\u00b3lo herramientas UNIX, sino tambi\u00c3\u00a9n algunas muy populares en entornos Windows, como Netstumbler, o Retina, el esc\u00c3\u00a1ner de eEye, por citar s\u00c3\u00b3lo algunas.<\/p>\n<p>Para ayudaros, os enlazo directamente las categor\u00c3\u00adas, de modo que teng\u00c3\u00a1is m\u00c3\u00a1s f\u00c3\u00a1cil ordenar las herramientas expuestas, as\u00c3\u00ad como su localizaci\u00c3\u00b3n:<\/p>\n<ul>\n<li><a href=\"http:\/\/sectools.org\/vuln-scanners.html\">Los mejores esc\u00c3\u00a1neres de vulnerabilidades<\/a><\/li>\n<li><a href=\"http:\/\/sectools.org\/sniffers.html\">Los mejores sniffers<\/a><\/li>\n<li><a href=\"http:\/\/sectools.org\/ids.html\">Los mejores sistemas de detecci\u00c3\u00b3n de intrusos<\/a><\/li>\n<li><a href=\"http:\/\/sectools.org\/netcats.html\">Las mejores Netcats<\/a><\/li>\n<li><a href=\"http:\/\/sectools.org\/sploits.html\">Las mejores herramientas de explotaci\u00c3\u00b3n de vulnerabilidades<\/a><\/li>\n<li><a href=\"http:\/\/sectools.org\/packet-crafters.html\">Los mejores sistemas de conformado de paquetes<\/a><\/li>\n<li><a href=\"http:\/\/sectools.org\/wireless.html\">Las mejores herramientas wireless<\/a><\/li>\n<li><a href=\"http:\/\/sectools.org\/crackers.html\">Los mejores crackers de contrase\u00c3\u00b1as<\/a><\/li>\n<li><a href=\"http:\/\/sectools.org\/web-scanners.html\">Los mejores esc\u00c3\u00a1neres de vulerabilidades Web<\/a><\/li>\n<li><a href=\"http:\/\/sectools.org\/app-scanners.html\">Los mejores esc\u00c3\u00a1neres espec\u00c3\u00adficos<\/a><\/li>\n<li><a href=\"http:\/\/sectools.org\/port-scanners.html\">Los mejores esc\u00c3\u00a1neres de puertos<\/a><\/li>\n<li><a href=\"http:\/\/sectools.org\/rootkit-detectors.html\">Los mejores detectores de rootkits<\/a><\/li>\n<li><a href=\"http:\/\/sectools.org\/firewalls.html\">Los mejores firewalls<\/a><\/li>\n<li><a href=\"http:\/\/sectools.org\/crypto.html\">Las mejores herramientas de cifrado<\/a><\/li>\n<li><a href=\"http:\/\/sectools.org\/sec-distros.html\">Las mejores distribuciones de seguridad<\/a><\/li>\n<li><a href=\"http:\/\/sectools.org\/os-detectors.html\">Las mejores herramientas de detecci\u00c3\u00b3n de sistemas operativos<\/a><\/li>\n<li><a href=\"http:\/\/sectools.org\/traffic-monitors.html\">Las mejores herramientas de monitorizaci\u00c3\u00b3n de tr\u00c3\u00a1fico<\/a><\/li>\n<li><a href=\"http:\/\/sectools.org\/disassemblers.html\">Las mejores herramientas de desensamblado<\/a><\/li>\n<li><a href=\"http:\/\/sectools.org\/traceroutes.html\">Las mejores herramientas para traceroute<\/a><\/li>\n<\/ul>\n<p>Fuente: <a href=\"http:\/\/www.sahw.com\/wp\">http:\/\/www.sahw.com\/wp<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>He visto en Kript\u00c3\u00b3polis que la gente de Insecure.org, los autores de Nmap, han publicado los resultados de su top 100 correspondiente a 2006. El primer puesto es, c\u00c3\u00b3mo no, para Nessus. La lista contiene un mont\u00c3\u00b3n de utilidades que se utilizan con mucha regularidad en auditor\u00c3\u00ada de seguridad: Snort, Netcat, Wireshark, Kismet, Hping2 \u00e2\u20ac\u00a6 [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"parent":13,"menu_order":0,"comment_status":"open","ping_status":"open","template":"","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"class_list":["post-100","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/100","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=100"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/100\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/13"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=100"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}