buenas tardes ing encontre esto acerca de DETECCION DE VULNERABILIDADES, Las 8 Mejores Herramientas de Seguridad y detección de vulnerabilidades hay muchas pero dicen que estas son las 8 mejores. http://blog.capacityacademy.com/2012/07/11/las-8-mejores-herramientas-de-seguridad-y-hacking/
ing cassal, aqui investigando encontre las 75 mejores aplicaciones de seguridad o las mas usuadas muchas de ellas estan desarrolladas con codigo libre http://insecure.org/tools/tools-es.html
ing. cassal encontre aqui una guia de escaneo de vulnerabilidades.. tambien nos indican tipos de escaner que actualmente son muy utilizadas por los administradores de redes y encargados de seguridad. https://vulnerabilityteam.wordpress.com/contenidos/guia-escencial-para-el-escaneo-de-vulnerabilidades/
Existen algunos elementos que se deben tomar en cuenta cuando entremos a consultar un sitio Web para descargar o incluso para logearnos con interés de suscribirse u obtener algo, se debe tomar en cuenta, siempre cuando estemos haciendo algo importante en la web y no sufrir algún ataque por spam o jaquer q deseen entrar o acceder a nuestra cuenta… Estos elementos son: Símbolo del candado de seguridad: Sellos de Confianza Que la pagina donde estamos accediendo tengan, correo electrónico, teléfono, fax y domicilio asta ubicación geográfica. La dirección de la página debe comenzar con https
Metashield Protector protege los entornos documentales mediante el análisis, filtrado y tratamiento de metadatos proporcionando a las organizaciones el máximo control sobre su información.
Guia Escencial para el Escaneo de Vulnerabilidades muy bueno. https://vulnerabilityteam.wordpress.com/contenidos/guia-escencial-para-el-escaneo-de-vulnerabilidades/
Pruebas de penetración para principiantes: http://revista.seguridad.unam.mx/numero-18/pruebas-de-penetraci%C3%B3n-para-principiantes-5-herramientas-para-empezar
Aqui hay un articulo que habla como solucinar un problea de volnerabilidad en google: http://www.campusmvp.es/recursos/post/Como-solucionar-la-vulnerabilidad-de-SSL-30-POODLE-en-Internet-Information-Server-%28IIS%29.aspx
buenas tardes ing encontre esto acerca de DETECCION DE VULNERABILIDADES, Las 8 Mejores Herramientas de Seguridad y detección de vulnerabilidades hay muchas pero dicen que estas son las 8 mejores.
ResponderEliminarhttp://blog.capacityacademy.com/2012/07/11/las-8-mejores-herramientas-de-seguridad-y-hacking/
aqui esta la definicion de lo que es la vulnerabilidad en informatica....
ResponderEliminarhttp://www.alegsa.com.ar/Dic/vulnerabilidad.php
ing cassal, aqui investigando encontre las 75 mejores aplicaciones de seguridad o las mas usuadas muchas de ellas estan desarrolladas con codigo libre
ResponderEliminarhttp://insecure.org/tools/tools-es.html
ing. cassal encontre aqui una guia de escaneo de vulnerabilidades.. tambien nos indican tipos de escaner que actualmente son muy utilizadas por los administradores de redes y encargados de seguridad.
ResponderEliminarhttps://vulnerabilityteam.wordpress.com/contenidos/guia-escencial-para-el-escaneo-de-vulnerabilidades/
aplicaciones para deteccion de vulnerailidad
ResponderEliminarhttp://bscsa.info/index.php?option=com_content&view=article&id=99&Itemid=138
vulnerabilidades de Android que afecta a millones de teléfonos
ResponderEliminarhttp://www.bbc.com/mundo/noticias/2015/07/150729_vulnerabilidad_celulares_android_ac
Existen algunos elementos que se deben tomar en cuenta cuando entremos a consultar un sitio Web para descargar o incluso para logearnos con interés de suscribirse u obtener algo, se debe tomar en cuenta, siempre cuando estemos haciendo algo importante en la web y no sufrir algún ataque por spam o jaquer q deseen entrar o acceder a nuestra cuenta…
ResponderEliminarEstos elementos son:
Símbolo del candado de seguridad:
Sellos de Confianza
Que la pagina donde estamos accediendo tengan, correo electrónico, teléfono, fax y domicilio asta ubicación geográfica.
La dirección de la página debe comenzar con https
Metashield Protector
ResponderEliminarprotege los entornos documentales mediante el análisis, filtrado y tratamiento de metadatos proporcionando a las organizaciones el máximo control sobre su información.
http://www.elladodelmal.com/2009/05/metashield-protector-i-de-iv.html
Buen dia ing, encontre un articulo bastante interesante
ResponderEliminarhttp://www.informatica-hoy.com.ar/redes-inalambricas-wifi/Pintura-Anti-WiFi-proteger-red.php
Guia Escencial para el Escaneo de Vulnerabilidades
ResponderEliminarmuy bueno.
https://vulnerabilityteam.wordpress.com/contenidos/guia-escencial-para-el-escaneo-de-vulnerabilidades/
Pruebas de penetración para principiantes: http://revista.seguridad.unam.mx/numero-18/pruebas-de-penetraci%C3%B3n-para-principiantes-5-herramientas-para-empezar
ResponderEliminarAqui hay un articulo que habla como solucinar un problea de volnerabilidad en google:
ResponderEliminarhttp://www.campusmvp.es/recursos/post/Como-solucionar-la-vulnerabilidad-de-SSL-30-POODLE-en-Internet-Information-Server-%28IIS%29.aspx