{"id":13,"date":"2007-12-17T11:51:21","date_gmt":"2007-12-17T09:51:21","guid":{"rendered":"https:\/\/blogs.ua.es\/airc\/2007\/12\/17\/herramientas-de-seguridad\/"},"modified":"2008-11-04T11:59:51","modified_gmt":"2008-11-04T09:59:51","slug":"herramientas-de-seguridad","status":"publish","type":"post","link":"https:\/\/blogs.ua.es\/airc\/2007\/12\/17\/herramientas-de-seguridad\/","title":{"rendered":"Herramientas de seguridad"},"content":{"rendered":"<p><!-- \t\t@page { size: 21cm 29.7cm; margin: 2cm } \t\tP { margin-bottom: 0.21cm } \t--> Ya hemos visto en clase diferentes aspectos de la seguridad de los sistemas inform\u00e1ticos. Es muy importante para defender nuestros sistemas, adem\u00e1s de poseer amplios conocimientos y habilidades t\u00e9cnicas, disponer de una bater\u00eda de herramientas que nos permitan mejorar nuestras defensas (o por lo menos saber que existen y d\u00f3nde las podemos encontrar)<\/p>\n<p>Esta vez nuestro tesoro va a ser, precisamente, esas herramientas, pero con matices. Herramientas hay muchas por lo que nosotros nos vamos a centrar en aplicaciones, herramientas y utilidades de:<\/p>\n<ul>\n<li>evaluaci\u00f3n de redes, sistemas y servicios<\/li>\n<li>an\u00e1lisis forense<\/li>\n<\/ul>\n<p>La actividad consistir\u00e1 en proporcionar un apunte con el nombre de la herramienta que hay\u00e1is encontrado (s\u00f3lo de los tipos que he se\u00f1alado anteriormente, que no se os olvide \ud83d\ude09 ), la URL desde la que podemos descargarla y peque\u00f1o comentario de para qu\u00e9 la podemos usar. Por ejemplo (y no vale usarlo):<\/p>\n<p>lsof, <a href=\"http:\/\/packages.debian.org\/stable\/utils\/lsof\">http:\/\/packages.debian.org\/stable\/utils\/lsof<\/a>, herramienta espec\u00edfica de sistemas Unix que permite listar los ficheros abiertos por procesos que se est\u00e1n ejecutando en el sistema.<\/p>\n<p>Otra restricci\u00f3n que os pongo es que debe ser software libre (GPL, &#8230;) con lo que aseguraros de leer la licencia (s\u00ed, eso que nunca hacemos los inform\u00e1ticos \ud83d\ude09 ).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ya hemos visto en clase diferentes aspectos de la seguridad de los sistemas inform\u00e1ticos. Es muy importante para defender nuestros sistemas, adem\u00e1s de poseer amplios conocimientos y habilidades t\u00e9cnicas, disponer de una bater\u00eda de herramientas que nos permitan mejorar nuestras defensas (o por lo menos saber que existen y d\u00f3nde las podemos encontrar) Esta vez [&hellip;]<\/p>\n","protected":false},"author":67,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[488],"tags":[3077,8909],"class_list":["post-13","post","type-post","status-publish","format-standard","hentry","category-seguridad","tag-herramientas","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/blogs.ua.es\/airc\/wp-json\/wp\/v2\/posts\/13","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ua.es\/airc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ua.es\/airc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ua.es\/airc\/wp-json\/wp\/v2\/users\/67"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ua.es\/airc\/wp-json\/wp\/v2\/comments?post=13"}],"version-history":[{"count":1,"href":"https:\/\/blogs.ua.es\/airc\/wp-json\/wp\/v2\/posts\/13\/revisions"}],"predecessor-version":[{"id":69,"href":"https:\/\/blogs.ua.es\/airc\/wp-json\/wp\/v2\/posts\/13\/revisions\/69"}],"wp:attachment":[{"href":"https:\/\/blogs.ua.es\/airc\/wp-json\/wp\/v2\/media?parent=13"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ua.es\/airc\/wp-json\/wp\/v2\/categories?post=13"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ua.es\/airc\/wp-json\/wp\/v2\/tags?post=13"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}