Share
Google+LinkedInPinterest

Las mejores herramientas de Ethical Hacking

¿Qué es el Ethical Hacking?

Las computadoras en todo el mundo son susceptibles de ser atacadas por crackers o hackers capaces de comprometer los sistemas informáticos y robar información valiosa, o bien borrar una gran parte de ella. Esta situación hace imprescindible conocer si estos sistemas y redes de datos están protegidos de cualquier tipo de intrusiones.
Por tanto el objetivo fundamental del Ethical Hacking (hackeo ético) es explotar las vulnerabilidades existentes en el sistema de “interés” valiéndose de test de intrusión, que verifican y evalúan la seguridad física y lógica de los sistemas de información, redes de computadoras, aplicaciones web, bases de datos, servidores, etc. Con la intención de ganar acceso y “demostrar” que un sistema es vulnerable, esta información es de gran ayuda a las organizaciones al momento de tomar las medidas preventivas en contra de posibles ataques malintencionados.
Dicho lo anterior, el servicio de Ethical Hacking consiste en la simulación de posibles escenarios donde se reproducen ataques de manera controlada, así como actividades propias de los delincuentes cibernéticos, esta forma de actuar tiene su justificación en la idea de que: “Para atrapar a un intruso, primero debes pensar como intruso”
Para garantizar la seguridad informática se requiere de un conjunto de sistemas, métodos y herramientas destinados a proteger la información, es aquí donde entran los servicios del Ethical Hacking , la cual es una disciplina de la seguridad informática que hecha mano de una gran variedad de métodos para realizar sus pruebas, estos métodos incluyen tácticas de ingeniería social, uso de herramientas de hacking , uso de Metasploits que explotan vulnerabilidades conocidas, en fin son válidas todas las tácticas que conlleven a vulnerar la seguridad y entrar a las áreas críticas de las organizaciones.
Ethical-hacking-school

Observarán que la mayoría de las herramientas son Open Source y muchas de  son las utilizadas para realizar los laboratorios de los cursos para certificación en Ethical Hacking de ec-council.

hacker
He aquí un listado de las mejores herramientas para practicar Ethical Hacking.
¡Que viva Linux y el software libre!
Aquí esta la lista:
 
Wireless Hacking

  1. Aircrack-ng
  2. Kismet
  3. inSSIDer
  4. KisMAC

Intrusion Detection Systems

  1. Snort
  2. NetCop

Port Scanners

  1. Nmap
  2. Superscan
  3. Angry IP Scanner

Encryption Tools

  1. TrueCrypt
  2. OpenSSH
  3. Putty
  4. OpenSSL
  5. Tor
  6. OpenVPN
  7. Stunnel
  8. KeePass

Password Crackers

  1. Ophcrack
  2. Medusa
  3. RainbowCrack
  4. Wfuzz
  5. Brutus
  6. L0phtCrack
  7. fgdump
  8. THC Hydra
  9. John The Ripper
  10. Aircrack
  11. Cain and Abel

Packet Crafting

  1. Hping
  2. Scapy
  3. Netcat
  4. Yersinia
  5. Nemesis
  6. Socat

Traffic Moinitoring

  1. Splunk
  2. Nagios
  3. P0f
  4. Ngrep

Packet Sniffers

  1. Wireshark
  2. Tcpdump
  3. Ettercap
  4. dsniff
  5. EtherApe

Vunerability Exploitation

  1. Metasploit
  2. sqlmap
  3. sqlninja
  4. Social Engineer Toolkit
  5. NetSparker
  6. BeEF
  7. Dradis

¿Crees que falta alguna otra herramienta en este listado?
Si es así déjame tus comentarios aquí debajo en este artículo.

Read More
191

Views

Share
Google+LinkedInPinterest

Conviértete en un experto en Ciberseguridad de la mano de Indra

630x420xciberseguridad.jpg.pagespeed.ic.YXGNcqA-TS
¿Están seguros los datos de tu empresa? ¿Cómo es la política de seguridad IT en tu organización? ¿Crees que puedes mejorar la seguridad de la compañía para la que trabajas?  El auge de fenómenos como el cloud computing,  el Big Data o el BYOD dibujan nuevos paradigmas en el escenario de seguridad IT de las organizaciones. Paradigmas que presentan nuevas amenazas y para los que no siempre hay una respuesta. 
Además, según el último informe elaborado por Esys, la Fundación Empresa Seguridad y Sociedad, sobre las necesidades de formación en seguridad, el 22,73% de los ingenieros españoles muestra una formación inadecuada en ciberseguridad, mientras que el 45,45% tiene un nivel mejorable en este sector. Estos datos revelan la carencia de conocimientos técnicos en determinadas áreas como las telecomunicaciones, los protocolos de configuración o las amenazas.
Para dar respuesta a los nuevos riesgos, U-tad e Indra han firmado un acuerdo de colaboración que tiene como objetivo ofrecer a los profesionales una formación alineada con las necesidades de las empresas en materia de riesgos y amenazas provenientes del ciberespacio.
Nace así el “Máster Indra en Ciberseguridad”un programa formativo dirigido a profesionales de las Tecnologías de la Información que busquen especializarse en el área de la seguridad informática aplicada al entorno de Internet.
Los alumnos del programa contarán con el conocimiento y las herramientas diseñadas y utilizadas por Indra en el área de la ciberseguridad y podrán además conocer en primera persona cómo se trabaja en el Centro de Operaciones  de Ciberseguridad de Indra (i-CSOC). Asimismo, tanto el programa del máster como el claustro de profesores, se han diseñado conjuntamente entre U-tad y la multinacional española.

Los alumnos de este programa serán capaces de realizar tanto el diseño como la implementación de políticas, estrategias y herramientas de seguridad informática en diversos ámbitos digitales y podrán orientar su carrera a diversa salidas profesionales, como son:

  • Ingeniero de Seguridad Informática
  • Hacker ético
  • Consultor de ciberseguridad
  • Experto en seguridad en Social Media
  • Analista de Seguridad de la Información

Si estás interesado en mejorar la seguridad informática de tu empresa o quieres desarrollar tu carrera profesional en uno de los sectores con más crecimiento de la actualidad, descárgate aquí el folleto informativo y tendrás una visión más amplia del programa.
 

[button size=”large” target=”_blank” color=”green” url=”http://www.u-tadpostgrados.com/ciberseguridad/?utm_campaign=Tpnet&utm_content=content_ciberseguridad”]Descargar[/button]
 
 
Fuente:http://www.muypymes.com

Read More
150

Views