SlideShare una empresa de Scribd logo
1 de 11
Herramientas de análisis de
vulnerabilidades
Josu Zuñiga Sánchez 20/09/2017
¿Que es una herramienta de análisis de vulnerabilidades?
Una herramienta de análisis de vulnerabilidades como definición es una
herramienta que permite realizar pruebas o test de ataque para determinar si una
red o equipo tiene fallos de seguridad.
¿Para qué sirven ?
Una herramienta de análisis de vulnerabilidades sirve para que podamos detectar
si nuestros equipos están bien protegidos contra ataques y amenazas informáticas,
además de ofrecernos soluciones óptimas para poder solucionar de manera
eficiente los problemas que dicha herramienta detecta.
Funcionalidades
La mayoría de herramientas de detección de vulnerabilidades nos ofrecen una
serie de funcionalidades dependiendo a qué tipo de vulnerabilidad esté orientada
la herramienta en sí ya que existen varios tipos de vulnerabilidades pero en
general las funciones son:
1º Identifica la vulnerabilidad
2ºAnalizar la vulnerabilidad
3ºEvaluar la vulnerabilidad
Qué herramientas existen y podemos utilizar
Existen varias herramientas de análisis de vulnerabilidad que podemos utilizar
algunas más avanzadas y otra más sencillas, las más conocidas con las siguientes:
Nessus: Es una herramienta que detecta numerosos fallos de seguridad en base a
plugins o módulos externos de pruebas que se van actualizando periódicamente
soporta las siguientes plataformas: Red Hat Enterprise Server, Red Hat Fedora
Core, SuSE Linux, Debian, FreeBSD, Solaris, Windows, y Mac OS X.
Qué herramientas existen y podemos utilizar
Nmaps: Escáner para auditorías de seguridad en red. Permite escanear servicios
TCP, UDP, ICMP, RPC, etc. así como el S.O de la máquina remota. Soporta la
mayoría de sistemas operativos GNU/Linux, Microsoft Windows, FreeBSD,
OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS, Amiga y más.
Qué herramientas existen y podemos utilizar
Openvas: Escáner de vulnerabilidades, muy similar al Nessus, desarrollado por la
comunidad de software libre.
Qué herramientas existen y podemos utilizar
Ethereal: es un analizador de protocolos de red para Unix y Windows, y es libre
{free}. Nos permite examinar datos de una red viva o de un archivo de captura en
algún disco. Se puede examinar interactivamente la información capturada, viendo
información de detalles y sumarios por cada paquete. Ethereal tiene varias
características poderosas, incluyendo un completo lenguaje para filtrar lo que
querramos ver y la habilidad de mostrar el flujo reconstruido de una sesión de TCP.
Incluye una versión basada en texto llamada tethereal.
Qué herramientas existen y podemos utilizar
Snort es una sistema de detección de intrusiones de red de poco peso (para el
sistema), capaz de realizar análisis de tráfico en tiempo real y registro de paquetes
en redes con IP. Puede realizar análisis de protocolos, búsqueda/identificación de
contenido y puede ser utilizado para detectar una gran variedad de ataques y
pruebas,
Referencias
https://es.slideshare.net/seguridadelinux/herramientas-de-deteccin-de-
vulnerabilidadesnessus
http://insecure.org/tools/tools-es.html
https://cioperu.pe/articulo/15863/6-escaneres-de-vulnerabilidades-de-red-gratuitos/
Muchas gracias a todos por la atención espero que les haya
sido de ayuda

Más contenido relacionado

La actualidad más candente

Taller nº2 computacion
Taller nº2 computacionTaller nº2 computacion
Taller nº2 computacionNathaly Ortega
 
Practica de sistemas operativos
Practica de sistemas operativosPractica de sistemas operativos
Practica de sistemas operativoskttyIQ
 
DESCRIPCION INFORMACIÓN SOBRE LA INSTALACION DE EL PROGRAMA EVEREST
DESCRIPCION INFORMACIÓN SOBRE LA INSTALACION DE EL PROGRAMA EVERESTDESCRIPCION INFORMACIÓN SOBRE LA INSTALACION DE EL PROGRAMA EVEREST
DESCRIPCION INFORMACIÓN SOBRE LA INSTALACION DE EL PROGRAMA EVEREST4057
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoangel rios
 
Sistema operativo y función
Sistema operativo y funciónSistema operativo y función
Sistema operativo y funciónmonar0310
 
Conclusiones unidad 2 Luis Fernando Robles
Conclusiones unidad 2 Luis Fernando RoblesConclusiones unidad 2 Luis Fernando Robles
Conclusiones unidad 2 Luis Fernando RoblesLuis Fer Robles
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasLidiam Neira
 
Virus 2
Virus 2Virus 2
Virus 2DayaRR
 
Virus informático
Virus informáticoVirus informático
Virus informáticojoeulere
 

La actualidad más candente (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Presentacion power
Presentacion powerPresentacion power
Presentacion power
 
Taller nº2 computacion
Taller nº2 computacionTaller nº2 computacion
Taller nº2 computacion
 
Antivirus
AntivirusAntivirus
Antivirus
 
Practica de sistemas operativos
Practica de sistemas operativosPractica de sistemas operativos
Practica de sistemas operativos
 
Conclusiones
ConclusionesConclusiones
Conclusiones
 
DESCRIPCION INFORMACIÓN SOBRE LA INSTALACION DE EL PROGRAMA EVEREST
DESCRIPCION INFORMACIÓN SOBRE LA INSTALACION DE EL PROGRAMA EVERESTDESCRIPCION INFORMACIÓN SOBRE LA INSTALACION DE EL PROGRAMA EVEREST
DESCRIPCION INFORMACIÓN SOBRE LA INSTALACION DE EL PROGRAMA EVEREST
 
Nod32
Nod32Nod32
Nod32
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Sistema operativo y función
Sistema operativo y funciónSistema operativo y función
Sistema operativo y función
 
nod 32
nod 32nod 32
nod 32
 
Conclusiones unidad 2 Luis Fernando Robles
Conclusiones unidad 2 Luis Fernando RoblesConclusiones unidad 2 Luis Fernando Robles
Conclusiones unidad 2 Luis Fernando Robles
 
Clasificacion del sistema operativo
Clasificacion  del sistema operativoClasificacion  del sistema operativo
Clasificacion del sistema operativo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Eset nod 32
Eset nod 32Eset nod 32
Eset nod 32
 
Virus 2
Virus 2Virus 2
Virus 2
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Unidad 2
Unidad 2Unidad 2
Unidad 2
 
Antivirus
AntivirusAntivirus
Antivirus
 
webminar ataques de fuerza bruta kali linux
webminar ataques de fuerza bruta kali linux webminar ataques de fuerza bruta kali linux
webminar ataques de fuerza bruta kali linux
 

Similar a Herramientas de-análisis-de-vulnerabilidad

Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesIker Ardanaz
 
Herramientas de-analisis-de-vulnerabilidades
Herramientas de-analisis-de-vulnerabilidadesHerramientas de-analisis-de-vulnerabilidades
Herramientas de-analisis-de-vulnerabilidadesJulen Sanchez
 
Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)inaki sanz
 
Herramientas de-análisis-de-vulnerabilidades
Herramientas de-análisis-de-vulnerabilidadesHerramientas de-análisis-de-vulnerabilidades
Herramientas de-análisis-de-vulnerabilidadesleonardo mencias
 
Taller de Hardware y software
Taller de Hardware  y  softwareTaller de Hardware  y  software
Taller de Hardware y softwareWilsonPerafan
 
Hardware software laura nieva
Hardware software laura nievaHardware software laura nieva
Hardware software laura nievaSaraurbano633
 
Herramientas de medicion de las vulnerabilidades
Herramientas de medicion de las vulnerabilidadesHerramientas de medicion de las vulnerabilidades
Herramientas de medicion de las vulnerabilidadesIñigo Asin Martinez
 
Hardware software y redes sociales
Hardware software y redes socialesHardware software y redes sociales
Hardware software y redes socialesteefaa15
 
Herramientas de análisis de vulnerabilidad
Herramientas de análisis de vulnerabilidad Herramientas de análisis de vulnerabilidad
Herramientas de análisis de vulnerabilidad Iñaki Sarasibar
 
redes sociales
redes socialesredes sociales
redes sociales12345dinna
 
Unidad 1 ciclo 4
Unidad 1 ciclo 4Unidad 1 ciclo 4
Unidad 1 ciclo 4Jhon Ortiz
 
HARDWARE - SOFTWARE - REDES SOCIALES
HARDWARE - SOFTWARE - REDES SOCIALESHARDWARE - SOFTWARE - REDES SOCIALES
HARDWARE - SOFTWARE - REDES SOCIALESYuriReina22
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardwaregruposst04
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesCarlos De la Cruz Riera
 
Definición y tipos de software
Definición y tipos de softwareDefinición y tipos de software
Definición y tipos de softwareDANNYOSE
 
HARDWARE, SOFTWARE Y REDES SOCIALES
HARDWARE, SOFTWARE Y REDES SOCIALESHARDWARE, SOFTWARE Y REDES SOCIALES
HARDWARE, SOFTWARE Y REDES SOCIALESBalarezo20
 
Tarea de computacion
Tarea de computacionTarea de computacion
Tarea de computacionADRIANA199527
 
Unidad 3 de computacion
Unidad 3 de computacionUnidad 3 de computacion
Unidad 3 de computacionjose0908
 
Unidad n°3
Unidad n°3Unidad n°3
Unidad n°3Ney Joel
 

Similar a Herramientas de-análisis-de-vulnerabilidad (20)

Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Herramientas de-analisis-de-vulnerabilidades
Herramientas de-analisis-de-vulnerabilidadesHerramientas de-analisis-de-vulnerabilidades
Herramientas de-analisis-de-vulnerabilidades
 
Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)
 
Herramientas de-análisis-de-vulnerabilidades
Herramientas de-análisis-de-vulnerabilidadesHerramientas de-análisis-de-vulnerabilidades
Herramientas de-análisis-de-vulnerabilidades
 
Taller de Hardware y software
Taller de Hardware  y  softwareTaller de Hardware  y  software
Taller de Hardware y software
 
Hardware software laura nieva
Hardware software laura nievaHardware software laura nieva
Hardware software laura nieva
 
Herramientas de medicion de las vulnerabilidades
Herramientas de medicion de las vulnerabilidadesHerramientas de medicion de las vulnerabilidades
Herramientas de medicion de las vulnerabilidades
 
Hardware software y redes sociales
Hardware software y redes socialesHardware software y redes sociales
Hardware software y redes sociales
 
Herramientas de análisis de vulnerabilidad
Herramientas de análisis de vulnerabilidad Herramientas de análisis de vulnerabilidad
Herramientas de análisis de vulnerabilidad
 
redes sociales
redes socialesredes sociales
redes sociales
 
Unidad 1 ciclo 4
Unidad 1 ciclo 4Unidad 1 ciclo 4
Unidad 1 ciclo 4
 
HARDWARE - SOFTWARE - REDES SOCIALES
HARDWARE - SOFTWARE - REDES SOCIALESHARDWARE - SOFTWARE - REDES SOCIALES
HARDWARE - SOFTWARE - REDES SOCIALES
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Alison
Alison Alison
Alison
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Definición y tipos de software
Definición y tipos de softwareDefinición y tipos de software
Definición y tipos de software
 
HARDWARE, SOFTWARE Y REDES SOCIALES
HARDWARE, SOFTWARE Y REDES SOCIALESHARDWARE, SOFTWARE Y REDES SOCIALES
HARDWARE, SOFTWARE Y REDES SOCIALES
 
Tarea de computacion
Tarea de computacionTarea de computacion
Tarea de computacion
 
Unidad 3 de computacion
Unidad 3 de computacionUnidad 3 de computacion
Unidad 3 de computacion
 
Unidad n°3
Unidad n°3Unidad n°3
Unidad n°3
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Último (16)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

Herramientas de-análisis-de-vulnerabilidad

  • 1. Herramientas de análisis de vulnerabilidades Josu Zuñiga Sánchez 20/09/2017
  • 2. ¿Que es una herramienta de análisis de vulnerabilidades? Una herramienta de análisis de vulnerabilidades como definición es una herramienta que permite realizar pruebas o test de ataque para determinar si una red o equipo tiene fallos de seguridad.
  • 3. ¿Para qué sirven ? Una herramienta de análisis de vulnerabilidades sirve para que podamos detectar si nuestros equipos están bien protegidos contra ataques y amenazas informáticas, además de ofrecernos soluciones óptimas para poder solucionar de manera eficiente los problemas que dicha herramienta detecta.
  • 4. Funcionalidades La mayoría de herramientas de detección de vulnerabilidades nos ofrecen una serie de funcionalidades dependiendo a qué tipo de vulnerabilidad esté orientada la herramienta en sí ya que existen varios tipos de vulnerabilidades pero en general las funciones son: 1º Identifica la vulnerabilidad 2ºAnalizar la vulnerabilidad 3ºEvaluar la vulnerabilidad
  • 5. Qué herramientas existen y podemos utilizar Existen varias herramientas de análisis de vulnerabilidad que podemos utilizar algunas más avanzadas y otra más sencillas, las más conocidas con las siguientes: Nessus: Es una herramienta que detecta numerosos fallos de seguridad en base a plugins o módulos externos de pruebas que se van actualizando periódicamente soporta las siguientes plataformas: Red Hat Enterprise Server, Red Hat Fedora Core, SuSE Linux, Debian, FreeBSD, Solaris, Windows, y Mac OS X.
  • 6. Qué herramientas existen y podemos utilizar Nmaps: Escáner para auditorías de seguridad en red. Permite escanear servicios TCP, UDP, ICMP, RPC, etc. así como el S.O de la máquina remota. Soporta la mayoría de sistemas operativos GNU/Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS, Amiga y más.
  • 7. Qué herramientas existen y podemos utilizar Openvas: Escáner de vulnerabilidades, muy similar al Nessus, desarrollado por la comunidad de software libre.
  • 8. Qué herramientas existen y podemos utilizar Ethereal: es un analizador de protocolos de red para Unix y Windows, y es libre {free}. Nos permite examinar datos de una red viva o de un archivo de captura en algún disco. Se puede examinar interactivamente la información capturada, viendo información de detalles y sumarios por cada paquete. Ethereal tiene varias características poderosas, incluyendo un completo lenguaje para filtrar lo que querramos ver y la habilidad de mostrar el flujo reconstruido de una sesión de TCP. Incluye una versión basada en texto llamada tethereal.
  • 9. Qué herramientas existen y podemos utilizar Snort es una sistema de detección de intrusiones de red de poco peso (para el sistema), capaz de realizar análisis de tráfico en tiempo real y registro de paquetes en redes con IP. Puede realizar análisis de protocolos, búsqueda/identificación de contenido y puede ser utilizado para detectar una gran variedad de ataques y pruebas,
  • 11. Muchas gracias a todos por la atención espero que les haya sido de ayuda