martes, 4 de agosto de 2015

Detección de vulnerabilidades

Para esta semana analizaremos aplicaciones que noa van a a ayudar a descubrir vulnerabilidades por favor investiguen y comenten en la entrada

12 comentarios:

  1. buenas tardes ing encontre esto acerca de DETECCION DE VULNERABILIDADES, Las 8 Mejores Herramientas de Seguridad y detección de vulnerabilidades hay muchas pero dicen que estas son las 8 mejores.
    http://blog.capacityacademy.com/2012/07/11/las-8-mejores-herramientas-de-seguridad-y-hacking/

    ResponderEliminar
  2. aqui esta la definicion de lo que es la vulnerabilidad en informatica....
    http://www.alegsa.com.ar/Dic/vulnerabilidad.php

    ResponderEliminar
  3. ing cassal, aqui investigando encontre las 75 mejores aplicaciones de seguridad o las mas usuadas muchas de ellas estan desarrolladas con codigo libre
    http://insecure.org/tools/tools-es.html

    ResponderEliminar
  4. ing. cassal encontre aqui una guia de escaneo de vulnerabilidades.. tambien nos indican tipos de escaner que actualmente son muy utilizadas por los administradores de redes y encargados de seguridad.
    https://vulnerabilityteam.wordpress.com/contenidos/guia-escencial-para-el-escaneo-de-vulnerabilidades/

    ResponderEliminar
  5. aplicaciones para deteccion de vulnerailidad
    http://bscsa.info/index.php?option=com_content&view=article&id=99&Itemid=138

    ResponderEliminar
  6. vulnerabilidades de Android que afecta a millones de teléfonos
    http://www.bbc.com/mundo/noticias/2015/07/150729_vulnerabilidad_celulares_android_ac

    ResponderEliminar
  7. Existen algunos elementos que se deben tomar en cuenta cuando entremos a consultar un sitio Web para descargar o incluso para logearnos con interés de suscribirse u obtener algo, se debe tomar en cuenta, siempre cuando estemos haciendo algo importante en la web y no sufrir algún ataque por spam o jaquer q deseen entrar o acceder a nuestra cuenta…
    Estos elementos son:
    Símbolo del candado de seguridad:
    Sellos de Confianza
    Que la pagina donde estamos accediendo tengan, correo electrónico, teléfono, fax y domicilio asta ubicación geográfica.
    La dirección de la página debe comenzar con https

    ResponderEliminar
  8. Metashield Protector
    protege los entornos documentales mediante el análisis, filtrado y tratamiento de metadatos proporcionando a las organizaciones el máximo control sobre su información.

    http://www.elladodelmal.com/2009/05/metashield-protector-i-de-iv.html

    ResponderEliminar
  9. Buen dia ing, encontre un articulo bastante interesante
    http://www.informatica-hoy.com.ar/redes-inalambricas-wifi/Pintura-Anti-WiFi-proteger-red.php

    ResponderEliminar
  10. Guia Escencial para el Escaneo de Vulnerabilidades
    muy bueno.
    https://vulnerabilityteam.wordpress.com/contenidos/guia-escencial-para-el-escaneo-de-vulnerabilidades/

    ResponderEliminar
  11. Pruebas de penetración para principiantes: http://revista.seguridad.unam.mx/numero-18/pruebas-de-penetraci%C3%B3n-para-principiantes-5-herramientas-para-empezar

    ResponderEliminar
  12. Aqui hay un articulo que habla como solucinar un problea de volnerabilidad en google:
    http://www.campusmvp.es/recursos/post/Como-solucionar-la-vulnerabilidad-de-SSL-30-POODLE-en-Internet-Information-Server-%28IIS%29.aspx

    ResponderEliminar