Blog
Es normal que nos preocupemos por la seguridad mientras trabajamos en nuestro ordenador y naveguemos en internet, pues los ataques informáticos están a la orden del día. Por lo tanto, es imprescindible mantener nuestros archivos, documentos e identidad bien protegidos.
Para ello, existe un caudal de proyectos de seguridad útiles para analizar las vulnerabilidades de un sistema y conocer los posibles riesgos de seguridad; con estas herramientas podemos estar prevenidos y tomar las medidas necesarias para mejorar nuestra seguridad.
En esta ocasión hablaremos de los 20 programas de seguridad informática más recomendados. Veamos,
Programas de seguridad informática
1. Aircrack
Aircrack-ng es un conjunto de herramientas de seguridad inalámbrica que cuenta con más de 10 aplicaciones, entre ellos un crackeador de redes WEP y WPA/WPA2-PSK, captor de paquetes de red, descifrador de archivos capturados en WEP Y WPA, entre otras herramientas de auditoría inalámbrica.
Esta suite fue desarrollada para funcionar en distribuciones Linux y si bien existe la versión para sistema operativo Windows, cabe mencionar que no resulta muy estable porque presenta ciertos conflictos con los drivers.
2. BeEF (The Browser Exploitation Framework)
Tal como su nombre lo indica es un framework de prueba de presentación enfocado en analizar las vulnerabilidades del navegador. Con esta herramienta es posible analizar las fortalezas y debilidades de un entorno, haciendo uso de vectores de ataque en el lado cliente.
Para realizar su proceso, el BeEF engancha uno o varios navegadores web y los utiliza como cabecillas para iniciar el lanzamiento de módulos de comando y ataques contra el sistema que se desee evaluar.
3. Burp Suite Scanner
Plataforma GUI profesional, útil para hallar vulnerabilidades o riesgos de seguridad en aplicaciones web de forma automática. Esta pensado para analistas de seguridad, de manera que sus funcionalidades se adaptan de forma precisa a las técnicas y metodologías actuales del pentesting.
Es importante tener en cuenta que el uso de esta aplicación puede generar efectos inesperados en algunos programas instalados en el sistema, mientras Burp scanner se familiariza con su funcionalidad y configuración.
4. Cain and Abel
Se trata de un programa de seguridad informático encargado de recuperar contraseñas en sistema operativo Windows. Es capaz de recuperar password haciendo uso de métodos como la inhalación de paquetes de red (sniffing) y realiza el crackeo de hashes de contraseñas mediante ataques de fuerza bruta, de diccionario o basados en criptoanálisis.
También puede grabar conversaciones VoIP, analizar protocolos de enrutamiento e incluso el software puede servir para indicar dónde las contraseñas son inseguras en un sistema activo.
5. Fern Wifi Cracker
Herramienta basada en Python diseñada para realizar auditoria de vulnerabilidades de la red. Permite descifrar y recuperar claves WEP/WPA/WPS y detectar ataques basados en redes Wireless o Ethernet. Está pensado para realizar pruebas en la propia red con el fin de corregir fallas detectadas, no debe utilizarse en redes sin autorización.
6. GNU MAC Changer
Herramienta que facilita la manipulación y modificación de direcciones MAC en interfaces de red. Es perfecto para proteger la privacidad del sistema, eligiendo no exponer la MAC real.
Se trata de un software gratuito y de código abierto, que puede ser empleado desde la terminal o utilizando su interfaz de usuario.
7. John the Ripper
Famosa herramienta en el mundo del cracking. Es utilizada para realizar pruebas de penetración y recuperación de contraseñas. Hace uso de ataques de diccionario y de fuerza bruta para conseguir el objetivo de hallar vulnerabilidades. También es posible personalizar los ataques en función a las necesidades.
John the Ripper fue diseñado para trabajar en sistemas Unix, no obstante, en la actualidad funciona perfectamente en al menos 15 sistemas operativos distintos (MS-DOS, Windows, BeOS, OpenVMS y 11 de Unix)
8. Kali Linux
Es una distribución de Linux basada en Debian y utilizada especialmente en seguridad de red gracias a su variedad de herramientas forenses. Es ideal para hallar vulnerabilidades de seguridad en las redes y sistemas informáticos.
Con este programa de seguridad informática es posible conocer si un sistema informático ha sido atacado e incluso encontrar posibles rastros del atacante.
9. Kismet Wireless
Sistema de detección de intrusos que funciona en interfaces Wi-Fi, Bluetooth, algunos hardware SDR como RTLSDR y otros. Útil para prevenir ataques cibernéticos pues logra descubrir a tiempo cualquier actividad sospechosa.
10. Hashcat
Es una de las herramientas de recuperación de contraseñas más rápida y avanzada que existe. Posee más de 200 tipos de hash, un motor de reglas interno, un sistema integrado de evaluación comparativa y muchas características más.
Está disponible para funcionar en cualquier sistema operativo, y puede manejarse por medio de líneas de comando o a través de su interfaz gráfica.
11. Maltego
Maltego es el software ideal para mostrar que tan expuesto esta una persona o empresa en la web. Gracias a sus optimas aportaciones en el análisis forense se ha ganado una buena reputación entre los expertos de seguridad.
Proporciona minería de datos en tiempo real y tiene el potencial de hallar información sobre personas o empresas cruzando datos en redes sociales, sitios web, servidores de correo, etc.
12. Metasploit
Los pentest utilizan con mucha frecuencia los metasploit en sus auditorías, debido a que este framework está compuesto por miles de módulos que ofrecen diversas funcionalidades que abarcan cada etapa de una prueba de penetración.
Además, gracias a que es un software de código abierto, es posible editar los exploits existentes para crear nuestros propios exploits personalizados. Sin duda una herramienta de seguridad bastante eficaz.
13. Nessus
Software de seguridad informática que sirve para escanear o rastrear vulnerabilidades. Es perfecto para encontrar agujeros de seguridad que pueden presentarse en servicios susceptibles a ataques.
Funciona a través de procedimientos de alta velocidad con el fin de poner a prueba cualquier entorno que se desee analizar. Este programa indica las vulnerabilidades que existen en el sistema, muestra cómo explotarlas y cómo estar protegido ante ella.
14. Netcat
Programa diseñado específicamente para que los administradores de redes pudieran utilizarlo como herramienta de depuración o análisis de red. Puede emplearse por medio de otras aplicaciones o como una utilidad back-end fácil de utilizar. Cabe destacar que esta aplicación también suele usarse para acceder o abrir puertas traseras de un sistema en específico.
15. Nikto
Este software programado en lenguaje de programación Perl y distribuido bajo la licencia GPL, sirve para rastrear vulnerabilidades web GPL en línea de comandos.
Es una aplicación bastante liviana, sencilla de utilizar, y tanto sus herramientas de análisis como los plugins se actualizan automáticamente. Con Nikto es posible realizar un análisis al servidor y posteriormente obtener información precisa sobre su nivel de seguridad.
16. Pixiewps
Es una herramienta de seguridad que está desarrollada en lenguaje de programación C. Su razón de ser es la aplicación de fuerza bruta desde fuera de la línea hasta el pin WPS y también explotar las implementaciones de software indiferentemente de su entropía. Pixiewps es capaz de descifrar contraseñas en cuestión de segundos dependiendo de la fortaleza de la misma.
Este software programado en lenguaje de programación Perl y distribuido bajo la licencia GPL, sirve para rastrear vulnerabilidades web GPL en línea de comandos.
Es una aplicación bastante liviana, sencilla de utilizar, y tanto sus herramientas de análisis como los plugins se actualizan automáticamente. Con Nikto es posible analizar un servidor y obtener información precisa sobre su nivel de seguridad.
17. Snort
Snort es un sistema de detección de intrusos con el cual es posible descubrir ataques a la red y prevenir de su existencia. Su motor de detección registra, alerta y responde cuando surge alguna anomalía o comportamiento sospechoso, incluyendo análisis de protocolos, intentos de aprovechar alguna vulnerabilidad, entre otros.
Es uno de los programas de seguridad informática más utilizados pues posee una enorme cantidad de patrones predefinidos y actualizaciones constantes sobre ataques, barridos o vulnerabilidades detectadas.
18. Sqlmap
Herramienta pentesting desarrollada en python. Es utilizada para detectar y explotar vulnerabilidades de inyección SQL, tras lo cual el usuario puede elegir entre diferentes opciones como enumerar usuarios, hashes de contraseñas, leer algún archivo específico del sistema de archivos, ejecutar comandos, volcar tablas y columnas del motor bases de datos, etc.
19. Wireshark
Herramienta para el análisis de red antes conocida como Ethereal. Esta aplicación permite el análisis exhaustivo de nuestra red mediante la herramienta Tshark que sirve para realizar capturas, análisis de red, entre otros. También cuenta con las librerías PCAP que funcionan de forma parecida a Tcpdump y Windump.
Además, cuenta con un diccionario amplio para la aplicación de filtros a la navegación y la posibilidad de realizar la reconstrucción de una sesión TCP gracias al flujo de datos analizado.
20. Yersinia
Utilidad de red desarrollada para explotar protocolos de red que son vulnerables, en otras palabras, realiza ataques en capa 2. Es capaz de realizar múltiples ataques a diversos protocolos, convertirse en el enrutador activo en un HSRP, crear falsas respuesta de DHCP y otros ataques de bajo nivel.
NESESITO TENER MAS CONOCIMIENTO DE SEGURIDAD INFORMATICA
Me pasa lo mismo que a Heivar, un saludo