Las8MejoresHerramientasdeSeguridadyHacking
Buscarenestesitio...
INICIO
CURSOS
SOBRECAPACITY
SOLICITADEMOSTRACIN
TRABAJACONNOSOTROS
CONTACTO
Las8MejoresHerramientasDeSeguridadY
Hacking
11JULIO,2012BYEUGENIODUARTE
http://blog.capacityacademy.com/2012/07/11/las8mejoresherramientasdeseguridadyhacking/
1/17
11/9/2016
Las8MejoresHerramientasdeSeguridadyHacking
Hoylespresentamos8delasmejoresherramientasdeseguridadyhackinglascualesson
extremadamentetilesenlaobtencinyexplotacinderedesysistemasdeinformacin.Estas
herramientasestndiseadasdetalmaneraquesepuederecopilarlainformacinnecesariapara
aseguraroexplotaruncomputadorounaredcompleta.Todasestosprogramassonmuy
utilizadosporlospiratasinformticosyanalistasdeseguridad.Asquesigualeyendopara
conocerlos8mejoresherramientasdehacking.
Engeneral,todasestasherramientasquedescribiremosacontinuacinsonherramientasde
seguridadyhacking.Estasseutilizanparafinestantolegalescomoilegales,yporlotanto,la
mayoradelaspersonaspiensanqueestasherramientassonsoloutilizadasporhackers
maliciosas(algototalmentefueradelarealidad),cuandoenrealidadestndiseadasparaayudar
alosadministradoresyprofesionalesdeseguridadaasegurarlasredesylossistemasde
informacin.
Nmap
Nmap(NetworkMapper)esunaherramientagratuitadecdigoabiertoparalaexploracindela
redolaauditoradeseguridad.Fuediseadoparaanalizarrpidamentegrandesredes,aunque
funcionamuybiencontraequiposindividuales.NmaputilizapaquetesIPparadeterminarqu
hostsestndisponiblesenlared,quservicios(nombredelaaplicacinylaversin)estos
equiposofrecen,qusistemasoperativos(yversionesdelsistemaoperativo)seestnejecutando,
qutipodefiltrosdepaquetesocortafuegosestnenuso,ydocenasdeotrascaractersticas.
Nmapseejecutaenlamayoradelosordenadoresylaconsolayversionesgrficasestn
disponibles.Nmapeslibreydecdigoabierto.
http://blog.capacityacademy.com/2012/07/11/las8mejoresherramientasdeseguridadyhacking/
2/17
11/9/2016
Las8MejoresHerramientasdeSeguridadyHacking
SUSCRIBIRME
ClicaqudescargarlaversindeLinux
ClicaquparadescargarlaversindeWindows
Nessus
Nessuseselescnerdevulnerabilidadesmspopularyesutilizadoenmsde75.000
organizacionesentodoelmundo.Muchasorganizacionesalrededordelmundoestndando
cuentadelosimportantesahorrosdecostesqueestasrecibenmedianteelusodeNessuscomo
herramientadeauditoradesistemasdeinformacinparalabsquedadefallascrticasde
seguridad.
ClicaquparadescargarlaversindeLinux
ClicaquparadescargarlaversindeWindows
JohntheRipper
JohntheRipperesesencialmenteunaherramientadedescifradodecontraseasquese
desarrollparasistemastipoUNIX.Tambinsusdesarrolladoreshanextendidosuapoyoalos
sistemasWindowsyMAC.
http://blog.capacityacademy.com/2012/07/11/las8mejoresherramientasdeseguridadyhacking/
3/17
11/9/2016
Las8MejoresHerramientasdeSeguridadyHacking
Elsoftwareesutilizadopormuchosusuariosparaprobarlafortalezadelacontraseaelegida.
Obviamente,estaherramientatambinpuedeserusadaparadescifrarlascontraseasyentraren
unsistema.Escompatibletantoconataquedediccionario(probandotodaslaspalabrasenel
diccionario,deahquenuncasedebeelegirunapalabraquesehaencontradoeneldiccionario)
yataquedefuerzabruta(enestecasotodaslasposiblescombinacionessonjuzgadosporlo
tanto,siustedeligeunacontraseaqueesalfanumricoylargoplazo,serdifcilromperlo).
ClicaquparadescargarlaversindeLinux
ClicaquparadescargarlaversindeWindows
Nikto
Niktoesunsoftwaredecdigoabierto(GPL)paraescanearvulnerabilidadesenlosservidores
web.Estaherramientatieneelpotencialdedetectarmsde3200archivospotencialmente
peligrosos/CGIs,versionessobremsde625servidores,ylosproblemasespecficosdela
versindemsde230servidores.Loselementosdeexploracinypluginspuedenseractualizado
automticamente(sisedesea).
ClicaquparadescargarlaversindeLinux
Wireshark
Wiresharkesunprogramaanalizadordeprotocolosderedosniffer,quelepermitecapturary
navegardeformainteractivaporloscontenidosdelospaquetescapturadosenlared.Elobjetivo
delproyectofuecrearunanalizadordecalidadcomercialparaUnix.FuncionamuybienenLinuxy
Windows(conunainterfazgrficadeusuario),fcildeutilizarypuedereconstruirflujosTCP/IPy
VoIP!
ClicaquparadescargarlaversindeLinux
ClicaquparadescargarlaversindeWindows
Putty
PuTTYesunaimplementacinlibredeTelnetySSHparaWin32yUnix,juntoconunemuladorde
terminalxterm.
http://blog.capacityacademy.com/2012/07/11/las8mejoresherramientasdeseguridadyhacking/
4/17
11/9/2016
Las8MejoresHerramientasdeSeguridadyHacking
ClicaquparadescargarlaversindeLinux
ClicaquparadescargarlaversindeWindows
NetStumbler
NetStumbleresunaherramientadedeteccinderedesinalmbricasparaWindows.NetStumbler
esunaherramientaparaWindowsquepermitedetectarredesderealocal(WLAN),usando
802.11b,802.11ay802.11g.
Algunosdelosusosdeestaherramientason:
Verificarquesuredestaconfiguradadelamanerasegura.
BuscarlugaresconbajacoberturaensuWLAN.
Detectarotrasredesquepuedanestarcausandointerferenciasenlared.
DetectarAPnoautorizadosrogueensulugardetrabajo.
AyudaraapuntarantenasdireccionalesparaenlacesdelargadistanciaWLAN.
ElequivalentedeNetStumblerparaLinuxsellamaKismet.
ClicaquparadescargarlaversindeLinux(Kismet)
ClicaquparadescargarlaversindeWindows
Metasploit
ElProyectoMetasploitesunproyectodeseguridadinformticaqueproporcionainformacinsobre
lasvulnerabilidades,ayudaenlaspruebasdepenetracinyenlaejecucindelaexplotacinde
vulnerabilidadesdeseguridad.Metasploitrepresentaunconjuntodeherramientasqueayudaalos
profesionalesdeseguridadyhackerallevaracaboataquesinformticosdemanera
sistematizadayautomatizada.
SumsconocidosubproyectoeselmarcodecdigoabiertoMetasploit,unaherramientaparael
desarrolloyejecucindecdigodeexplotacinencontradeunequipoosistemadeinformacin
destinoremoto.OtrosimportantessubproyectossonlabasededatosOpcode,archivoshellcode,
einvestigacionesdeseguridad.
ClicaquparadescargarlaversindeLinux
http://blog.capacityacademy.com/2012/07/11/las8mejoresherramientasdeseguridadyhacking/
5/17
11/9/2016
Las8MejoresHerramientasdeSeguridadyHacking
ClickaquparadescargarlaversindeWindows
Siestasinteresadoenaprenderainstalar,configuraryponerenmarchatodasestas
herramientas,ademsdeaprendertodoslosconceptosbsicosyavanzadosdeseguridady
hackingpuedesinscribirteennuestrocursodeSeguridadInformtica.
EnCapacityITAcademyestamoscomprometidosconeldesarrollotecnolgicodetodaslas
personasdehablahispana,porestaraznhemosdesarrolladotodaunacarrerainformticaque
lepermitirdesdelacomodidaddesucasauoficinaobtenertodoslosconocimientosen
tecnologadelainformacin(TI)paraconvertirseenuningenieroexpertocertificadoporlasms
acreditadasorganizacionesyempresasdelaindustriaanivelmundial.
Nuestroplandeestudioestadiseadoyestructuradoparaqueelestudianteaprendatodosobre
redespartiendodesdecero.Nuestroobjetivocomoinstitucinesformar1,000ingenierosexpertos
deredesyservidoresparaelao2012sinimportarqueustednotengaconocimientospreviosen
tecnologadelainformacin.
Siconsiderasqueestearticuloagregavaloratuvida,teinvitoacompatirlocontodasaquellas
personasquelespuedainteresarsermejoresprofesionales.
Notienesempleo?Quieresunmejortrabajo?TIeselsectordemscrecimientoen
Latinoamrica.CertifcatedeCiscoyemplateinmediatamente.Garantizado!
http://blog.capacityacademy.com/2012/07/11/las8mejoresherramientasdeseguridadyhacking/
6/17
11/9/2016
Las8MejoresHerramientasdeSeguridadyHacking
HazclicaquysolicitaAHORAsincompromisosunademostracindenuestrosentrenamientos
conunodenuestrosasesoresacadmicos.
SguenosenTwitteryyentratedeloltimoenredes,seguridadyhacking.
Seguira@capacityacademy
Tusopinionessonimportantesparanosotros.Porfavor,djanostuscomentariosypreguntas
justodebajodeesteartculo.
Atencin:Siconsiderasqueesteartculoestilypuedeayudaraotrosamejorarsusvidas,por
favorcomprtelocontusamigosporemailoatravsdelasredessocialescomoTwittero
Facebook.
Muchasgraciasportuayuda!
Quieres convertirte en
Hacker?
Completa el formulario y te enviaremos la Gua Esencial
de Seguridad Informtica y el Hacking donde aprenders
cmo convertirte en hacker profesional.
RECIBIR AHORA
Comprtelo:
Compartir
157
Twittear
Share
ArtculosRelacionados:
1.Las12AmenazasMsPeligrosasEnInternet
http://blog.capacityacademy.com/2012/07/11/las8mejoresherramientasdeseguridadyhacking/
7/17
11/9/2016
Las8MejoresHerramientasdeSeguridadyHacking
2.Documental:ThePirateBayAwayFromTheKeyboard
3.ManifiestoDelHackerQuEsUnHacker?
4.CertificacinCOMPTIASECURITY+Casoxito#6
FILEDUNDER:TECNOLOGADELAINFORMACIN
ENCUESTA CAPACITY
http://blog.capacityacademy.com/2012/07/11/las8mejoresherramientasdeseguridadyhacking/
8/17
11/9/2016
Las8MejoresHerramientasdeSeguridadyHacking
Culcertificacinde
MarketingDigitalquieres
tenerenlosprximos12
meses?
GoogleAdWords
Fundamentals
GoogleDisplayAdvertising
GoogleAnalytics
HubspotInboundMarketing
FacebookBlueprint
HootsuiteCertification
GoogleSearchAdvertising
GoogleMobileAdvertising
GoogleVideoAdvertising
VOTE
Comentarios
http://blog.capacityacademy.com/2012/07/11/las8mejoresherramientasdeseguridadyhacking/
9/17
11/9/2016
Las8MejoresHerramientasdeSeguridadyHacking
irmasays
7agosto,2012at1:21AM
Meparasemuyinteresanteestasherramientasycomodicenlosdemasseriabuneoun
cursodebacktrack
Responder
Cesarsays
22agosto,2012at8:36PM
Muymuyinteresante
Responder
JuandeDiosalixsays
14septiembre,2012at5:44AM
Comosiempre,exelentearticuloyseriamuybuenouncursodebacktrackySharePoint
BasicoIntermedio.SaludosdesdeHonduras
Responder
VictorRguezsays
27junio,2013at8:10PM
Buenarecopilacion.
Sugerencia:
http://blog.capacityacademy.com/2012/07/11/las8mejoresherramientasdeseguridadyhacking/
10/17
11/9/2016
Las8MejoresHerramientasdeSeguridadyHacking
Megustariaaclararqueseriabuenoqueactualizaranelcontenidodelcursode
seguridadinformaticaqueproveenaquienelsite,adaptandoloasiasistemasoperativos
masmodernosyherramientasmasactualizadasparadichosfines.
Responder
EugenioDuartesays
27junio,2013at8:27PM
Vctor,
Culesseranlostemasquetegustaraverdentrodelcurso?
Responder
kristianv:says
9noviembre,2015at4:54PM
ExcelentepostPaladnIntergalacticodelaTeoradelCaos
Responder
EugenioDuartesays
9noviembre,2015at8:29PM
GraciasporelcomentarioMiQueridoWatson.
Responder
http://blog.capacityacademy.com/2012/07/11/las8mejoresherramientasdeseguridadyhacking/
11/17
11/9/2016
Las8MejoresHerramientasdeSeguridadyHacking
Trackbacks
PaginadesaludoRecortesdijo:
11mayo,2016alas9:44AM
[]herramientasdeauditoradeseguridad[]
DEJA UN COMENTARIO
Tudireccindecorreoelectrniconoserpublicada.Loscamposnecesariosestnmarcados*
Comentario
Nombre*
Correoelectrnico*
Web
PUBLICARCOMENTARIO
ACERCA DE CAPACITY
CapacityAcademyesunaacademiaenlnea
especializadaenTecnologadelaInformaciny
Comunicaciones(TICs).
http://blog.capacityacademy.com/2012/07/11/las8mejoresherramientasdeseguridadyhacking/
12/17
11/9/2016
Las8MejoresHerramientasdeSeguridadyHacking
Muestramisinesayudaralaspersonasentodo
elmundoaobtenerlascertificacionesdelas
empresastecnolgicasmsimportantesanivel
mundial.
SGUENOS EN TWITTER
Tweetspor@capacityacademy
CapacityAcademy@capacityaca...
Tomanotadeestosconsejosyevita
intrusosentusservidoresLinux:
buff.ly/2cfklA0#Sysadmin#Server
#TICs
01sep
CapacityAcademy@capacityaca...
Aqupuedesverunvideoejemplode
unosdeloslabsprcticaincluidosen
CursoOnlineCiscoCCNP300115
(SWITCH)buff.ly/2b6zjDE
19ago
CapacityAcademy@capacityaca...
Insertar
VerenTwitter
SGUENOS EN FACEBOOK
CapacityAcade...
45546Megusta
Megustaestapgina
Selprimerodetusamigosenindicar
quetegustaesto.
http://blog.capacityacademy.com/2012/07/11/las8mejoresherramientasdeseguridadyhacking/
ENCUESTA
13/17
11/9/2016
Las8MejoresHerramientasdeSeguridadyHacking
ENCUESTA
CulcertificacindeMarketing
Digitalquierestenerenlos
prximos12meses?
GoogleAdWords
Fundamentals
GoogleDisplayAdvertising
GoogleAnalytics
HubspotInboundMarketing
FacebookBlueprint
HootsuiteCertification
GoogleSearchAdvertising
GoogleMobileAdvertising
GoogleVideoAdvertising
VOTE
14/17
11/9/2016
Las8MejoresHerramientasdeSeguridadyHacking
9CaractersticasdeLinuxQueDebendeConocer
LosNuevosUsuarios
QuieresDominarLaMejorHerramientaDe
Hacking?
6RazonesPorquLaProgramacinNoEsPara
TodoElMundo
CulessonlasfuncionesdeunAdministradorde
BasedeDatos?
10LibrosParaConvertirseEnUnHacker
QuEsLaVirtualizacinyCulesSonSus
Beneficios?
CiscoCCNACmoConfigurarVLANEnCisco
Switch
CiscoCCNACmoConfigurarElProtocoloSSH
EnCiscoRouter
ENTRADAS RECIENTES
4ideasparatenerxitoenunaentrevistade
trabajo
5tiposdeempleadostxicosycmolidiarcon
ellos
CmoencontrarotrotrabajoenTImientrasests
empleado
Cuntopuedecostarleatuempresaunabrecha
dedatos
Valelapenatenerunasolucin100%enla
Nube?
http://blog.capacityacademy.com/2012/07/11/las8mejoresherramientasdeseguridadyhacking/
COMENTARIOS RECIENTES
15/17
11/9/2016
Las8MejoresHerramientasdeSeguridadyHacking
COMENTARIOS RECIENTES
Lalo404en6RazonesPorquLaProgramacin
NoEsParaTodoElMundo
luisalbertoflorescisnerosen6PasosPara
ConvertirseEnUnHackerInformtico
EugenioDuarteen6RazonesPorquLa
ProgramacinNoEsParaTodoElMundo
marinaen6RazonesPorquLaProgramacinNo
EsParaTodoElMundo
EugenioDuarteen6RazonesPorquLa
ProgramacinNoEsParaTodoElMundo
CATEGORAS
CiscoCCDA
CiscoCCNA
CISCOCCNASECURITY
CISCOCCNAWIRELESS
CiscoCCNPSWITCH
HACKING
LINUX
NOTICIASGENERALES
OPININ
SEGURIDAD
SOFTWARE
http://blog.capacityacademy.com/2012/07/11/las8mejoresherramientasdeseguridadyhacking/
16/17
11/9/2016
Las8MejoresHerramientasdeSeguridadyHacking
SOFTWARELIBRE
TECNOLOGADELAINFORMACIN
ARCHIVOS
Archivos
Elegirmes
ETIQUETAS
CCNAccna
androidAsteriskbitcoin
securityccnavoiceccnpcertificacion
Ciscocloudcomputingdeep
Certificaciones
hackerhackers
emprendimiento
hackinginternetipv6javaLinux
SistemaOperativo
malware
MicrosoftopensourcePHPprivacidad
programacionRedesroutersecurity
Seguridadseguridadinformatica
Servidoressoftwaresoftwarelibrestartupsysadmin
tecnologiatortrabajovirtualizacionvoicevoip
Copyright2016CapacityAcademy.com
http://blog.capacityacademy.com/2012/07/11/las8mejoresherramientasdeseguridadyhacking/
17/17