Está en la página 1de 2

2.

LogMeIn:
Permite el acceso a ordenadores y gestión de forma remota. Toda la información esta cifrada
y autenticada con algoritmos y protocolos estándar. Emplea el protocolo SSL que permite
encriptar los datos cuando se envían por internet. Tambien requiere de un id y paswword. Las
contraseñas se codifcan mediante unos algirmos de longitud variable de 128 bits a 256 bits.

AVG CloudCare:
Permite la simplificación de la gestión IT. Protege los datos con un conjuntos de servicio que
pueden ser administrados a través de cualquier pagina web.

VNC:
Es un software libre que permite observar la acciones de un ordenador servidor a través del
orndernador cliente. Este software usa el protocolo RFB para transmitir datos de píxeles de
pantalla desde un equipo a otro a través de una red y enviar a cambio eventos de control

Teamviewer:
Es un in software privado que permite conectarse remotamente a otro equipo. Permite
compartir y controlar. Su funcionamiento se basa en un ID y password para establecer la
conexión entre los equipos. Las sesiones de temaviewer están codificadas mediante la
infraestructura de clave publica RSA y AES.

4. Phishing:
Es un método para obtener información confidencial como por ejemplo contraseña de tu
cuenta bancaria, intranet, entre otra información importante. La forma de realizar este delito
es haciéndose pasar por una empresa o persona a través de una comunicación electrónica
como el correo, Facebook entre otras redes sociales. En el que la victima piensa que es la web
oficial de la empresa y se loguea quedando registrada por el delicuente su contraseña y
usuario.

Pharming:
Este ataque se basa en el acceso a servidores DNS y hacerte creer que te estas entrando a la
pagina oficial de la empresa sin darte cuenta que es una creada para robarte información y
solo requiere que la victima haga click en un link. A diferencia del phishing, el pharming usa
malwares para cumplir su objetivo.

1.
http://blog.talosintelligence.com/

El centro de datos de dominio e IP de Talos es la red de detección de


amenazas en tiempo real más completa del mundo
Talos detecta y correlaciona amenazas en tiempo real
Talos es el principal equipo que aporta información sobre amenazas al
ecosistema de Inteligencia Colectiva de Seguridad de Cisco (CSI).

https://nvd.nist.gov/

s el repositorio gubernamental de los EE. UU. De datos de gestión de


vulnerabilidades basados en estándares representados mediante el uso
del Protocolo de automatización de contenido de seguridad (SCAP).

incluye bases de datos de referencias de listas de verificación de


seguridad, fallas de software relacionadas con la seguridad,
configuraciones incorrectas, nombres de productos y métricas de
impacto

https://vuldb.com/es/

vulnerabilidades en todo el mundo con más de 114000 entradas


disponibles. Nuestros especialistas trabajan con la comunidad
multitudinaria para documentar las vulnerabilidades más recientes
diariamente desde 1970. Además de los detalles técnicos, hay
información adicional de inteligencia sobre amenazas como los niveles
de riesgo actuales y pronósticos de precios de explotación
proporcionado

https://www.rapid7.com/db/vulnerabilities

es una lista de 70,000 vulnerabilidades para analistas de seguridad e


investigadores para identificar y abordar problemas de seguridad
conocidos a través de soluciones de administración de
vulnerabilidades.
vulnerabilidades son utilizadas por nuestra herramienta de gestión de
vulnerabilidades Nexpose y se proporcionan aquí para una visibilidad
adicional.

También podría gustarte