ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Foro3: Ataques Y Soluciones


Enviado por   •  10 de Noviembre de 2013  •  261 Palabras (2 Páginas)  •  244 Visitas

Página 1 de 2

¿Conoce usted otras herramientas de control de acceso que puedan ser usadas para monitorear la seguridad de una red? ¿Cuáles?

Saint

SAINT es una herramienta de evaluación de seguridad basada en SATAN. Incluye escaneos a través_ de un firewall, chequeos de seguridad actualizados de los boletines de CERT Y CIAC, 4 niveles de severidad (rojo, amarillo, marrón y verde) y una interfaz HTML rica en características.

Ethereal

Ethereal es un analizador de tráfico de redes, o "sniffer" para Unix y Sistemas operativos del tipo Unix. usa GTK+, una biblioteca de interfaz gráfica para el usuario (GUI), y libcap, una bliblioteca que facilita la captura y el filtrado de paquetes.

Sara

El Asistente de Investigación para el Auditor de Seguridad (Security Auditor's Research Assistant) es una herramienta de análisis de seguridad de tercera generación que está basada en el modelo de SATAN y distribuída bajo una licencia del estilo de la GNU GPL. Promueve un ambiente colaborativo y es actualizada periódicamente para tener en cuenta las últimas amenazas.

Cheops

Una navaja multiuso para redes basadas en GTK. Cheops ofrece una interfaz simple a la mayoría de las utilidades de red, mapea redes locales o remotas y puede mostrar tipos de sistemas operativos de las máquinas en la red.

¿Cuáles cree usted que son los elementos más importantes de un manual de procedimientos y por qué?

Uno de los más importantes es el plan de capacitación y formación que debemos tener con los empleados de la entidad, ya que de aquí va a surgir la seguridad de la empresa si se aplica correctamente este procedimiento

...

Descargar como (para miembros actualizados)  txt (2 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com