Licencia

Creative Commons License
Aprende Y Conoce ¡¡REDES!! by paola rios ramirez is licensed under a Creative Commons Attribution-NonCommercial-NoDerivs 3.0 Unported License.
Based on a work at redes-pao.blogspot.com.

lunes, 30 de abril de 2012

Herramientas para el Escaneo de una red

Herramientas Para El Escaneo de Una RedEste documento presenta una de las herramientas mas importantes a la hora de escanear la red, asi de esta manera determinar sus vulnerabilidades y debilidades presentes en esta. 

Presentacion Amenazas y Vulnerabilidades de los Activos

Amenazas y Vulnerabilidades Existentes Para Los ActivosEs una pequeña presentación Sobre las amenazas y vulnerabilidades que pueden tener los activos, deacuerdo a su clasificacion, si son fisicos, logicos, personas etc.     

Ensayo (Analisis de Riesgo)

ensayo
Por medio de este ensayo se dio a conocer nuestra opinión acerca de la importancia de implementar un análisis de vulnerabilidad en un análisis de riesgo


Tabla comparativa metodologias (Magerit-Octave)

Tabla Comparativa Metodologia
En esta tabla comparativa se muestran caracteristicas de dos metodologias importantes en el analisis de riesgo, se tomaron la metodología magerit y la metodología octave.

Cartografia en Linux (Flisol)

Cartografia en Linux

viernes, 27 de abril de 2012

ZenMap

Zen Map
Les mostrare a continuacion una guia sobre una herramienta de escaneo llamanda Zenmap, el paso a paso desde su instalacion hasta su configuracion en windows, la cual muestra un entorno grafico muy amigable a la hora de hacer su escaneo.   

The Dude

THE DUDEMostrare en esta entrada una pequeña introducción de lo que es la herramienta de escaneo "the dude" para que sirve, su funcionamiento, y muestra como escaneado la red podemos realizar la topologia de la esta con sus distintos dispositivos. Espero les sea de gran ayuda e interés. 


Soft Perfect Network Scan

Soft Perfect Network ScannerEsta es una guía de instalación y configuración de una de las herramientas de escaneo que nos permite administrar sistemas y usuarios para implementar la seguridad informática dentro de un entorno de red. Nos permite compartir carpetas y navegar usando un explorador de windows. Espero sea de gran ayuda.

Nessus

NESSUS
Les daré a conocer una pequeña y sencilla guía de como funciona la herramienta Nessus, y su configuración. Se basa en mostrar las vulnerabilidades que se encuentran en la red escaneada, su descripción y su posible solución.


LanMap

LanMapLa siguiente guía muestra como esta herramienta permite escucar puetos, ver traficos en la red, muestra quien envia a quien y por medio de que protocolos.
se hizo en backtrack por medio de comandos. Aqui se muestran la linea de comandos a utilizar.

EtherApe

Ether ApeEsta guía permite mostrar la forma de como escanear una red visualizando todo el trafico, códigos de colores y nodos que permiten ver enlaces, vista de datos que se pueden visualizar  con un filtro de red. Este manual no proporciona la instalación ya que teníamos en funcionamiento una maquina virtual de backtrack, aqui se muestra la ruta.

Cain&Abel

CAIN&ABELEste manual tiene como objetivo mostrarles como es el funcionamiento de la herramienta cain&abel, desde su funcionamiento hasta su configuración. Su principal función es la de recuperación de contraseñas de muchas maneras como: el sniffing de paquetes de red, ataques de diccionario, de fuerza bruta y ataques basados en criptoanálisis, etc.