Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Grupo: 38110
Fecha: 29/04/2011
Instructor
Fernando Quintero
Administración de redes
Medellín
2011
Introducción
Luego nos apareceran estos datos y podemos sacar la informacion que necesitamos dando clic
en el numero que aparece a mano izquierda
Al terminar de realizar el escaneo de puertos para el analisis de riegos, colocamos los datos
necesarios en la tabla que aparece a continuacion, donde se especifican el puerto, servicio,
protocolo vulverabilidad encontrada, solucion, entre otros.
Conclusión
Es necesario el análisis de vulnerabilidades por que gracias a estos podemos indetificar los
archivos que fácilmente pueden ser atacados por hackers y de esta manera encontrar las
posibles soluciones o parches para que de una u otra manera no puedan acceder a nuestros
datos.