Herramientas De Control De Acesso
Enviado por gerson1026 • 1 de Abril de 2014 • 259 Palabras (2 Páginas) • 258 Visitas
¿ Conoce usted otras herramientas de control de acceso que puedan ser usadas para monitorear la seguridad de la red?
¿Cuales?
Una de las ventajas de estas herramientas consiste en su ubicuidad. Esto significa que solo basta con instalarlas o usarlas en una máquina conectada a
una red de trabajo, y ella monitoreará todas las otras máquinas conectadas a la máquina principal.
Achilles Controlar
AirSnort
Bastille
Brutus
Dig
Etherape
Nikto
OpenBSD
OpenSSH
OpenSSL
Putty
pwdump3: Permite recuperar las hashes de passwords de Windows localmente o a través de la red aunque syskey no esté habilitado.
LIBNET: Una API (toolkit) de alto nivel permitiendo al programador de aplicaciones construir e inyectar paquetes de red.
IPTRAF: Software para el monitoreo de redes de IP.
FPING: Un programa para el escaneo con ping en paralelo.
BASTILLE: Un script de fortalecimiento de seguridad Para Linux, Max Os X, y HP-UX.
WINFINGERPRINT: Un escáner de enumeración de Hosts/Redes para Win32.
TCPTRACEROUTE: Una implementación de traceroute que utiliza paquetes de TCP.
Shadow Security Scanner: Una herramienta de evaluación de seguridad no-libre.
PF: El filtro de paquetes innovador de OpenBSD.
Tan bien entre las herramientas de control de acceso que se pueden usar, encontramos las muy conocidas ACL (LISTA DE CONTROL DE ACCESO) la cual estas son configuradas directamente en los routers de la red de la empresa, de igual forma se pueden usar dispositivos de seguridad como los son el FIREWALL, para evitar el ingreso de un Tercero inescrupuloso que quiera perjudicar la seguridad y red de la empresa, otro método de seguridad para el control de acceso, es deshabilitar los puertos en los switchs que no serán utilizados, esta es una recomendación que yo personalmente doy.
...