7 excelentes aplicaciones de seguridad de código abierto que no usas

Las herramientas de seguridad en línea son vitales, pero las aplicaciones de seguridad de código abierto son preferibles. Aquí hay siete, deberías probar.

Las herramientas de seguridad en línea son vitales, pero las aplicaciones de seguridad de código abierto son preferibles.  Aquí hay siete, deberías probar.
Anuncio

Los problemas de seguridad continúan siendo noticia a un ritmo alarmante. Casi parece que la mayoría de las compañías se han visto afectadas de alguna manera. Fugas de datos, cuentas pirateadas en masa Todos los 3 mil millones de usuarios de Yahoo fueron golpeados por Epic Hack Los 3 mil millones de usuarios de Yahoo fueron afectados por Epic Hack Yahoo originalmente pensó que mil millones de usuarios habían sido atrapados en su violación de seguridad de 2013. Sin embargo, resulta que los 3 mil millones de usuarios de Yahoo se vieron afectados. Incluyéndote ... Leer más, y las vulnerabilidades de seguridad fundamentales son preocupantemente comunes.

Para protegerse contra la creciente amenaza en línea, debe usar una gama de aplicaciones de seguridad. Para un usuario doméstico casual, podría ser tan simple como un conjunto de programas antivirus Los 10 mejores programas antivirus gratuitos Los 10 mejores programas antivirus gratuitos. Debe saberlo ahora: necesita protección antivirus. Las computadoras Mac, Windows y Linux lo necesitan. Realmente no tienes excusa. ¡Así que toma uno de estos diez y comienza a proteger tu computadora! Lea más y una herramienta de malware. A medida que aumenta la complejidad de su red, también aumenta su necesidad de aplicaciones de seguridad más complejas.

En este artículo, vamos a ver algunos de los mejores Open Source Open Source vs. Free Software: ¿Cuál es la diferencia y por qué es importante? Código abierto vs. Software libre: ¿Cuál es la diferencia y por qué es importante? Muchos asumen que "código abierto" y "software libre" significan lo mismo, pero eso no es cierto. Le conviene saber cuáles son las diferencias. Leer más aplicaciones de seguridad por ahí. Le presentaremos un amplio espectro de herramientas que pueden realizar una amplia variedad de funciones.

1. Juego de herramientas de seguridad de red

Network Security Toolkit es un ISO de arranque que puede cargar en un CD o dispositivo USB. Se basa en la distribución Linux Fedora, pero funcionará en la mayoría de los sistemas x86 y x64.

aplicaciones de seguridad de código abierto

La descarga contiene más de 100 aplicaciones de seguridad de código abierto destinadas a administradores de red. Incluye herramientas para administrar el tráfico, monitorear intrusiones, verificar vulnerabilidades y mucho más.

Aunque en teoría podría instalar todas las aplicaciones individualmente, Network Security Toolkit proporciona una interfaz de usuario web única que puede usar para configurar muchas de las aplicaciones dentro del conjunto de herramientas más amplio.

2. Metasploit Framework

Metasploit Framework es un subproyecto de The Metasploit Project.

La aplicación es un marco de prueba de penetración. Formado a partir de una colaboración entre desarrolladores de código abierto y la compañía de software Rapid7, el software se ha convertido en una de las aplicaciones de prueba de penetración más utilizadas en el mundo.

aplicaciones de seguridad de código abierto

Metasploit Framework incluye 900 errores conocidos para sistemas operativos Windows, macOS y Linux. Puede cargar el código que desea probar y luego establecer si el sistema operativo es vulnerable. También puede agregar cargas útiles personalizadas.

Cualquier carga útil se puede combinar con cualquier exploit gracias al sistema modular de la aplicación.

3. KeePass

Si no está usando un administrador de contraseñas Cómo los administradores de contraseñas mantienen sus contraseñas seguras Cómo los administradores de contraseñas mantienen sus contraseñas seguras Las contraseñas que son difíciles de descifrar también son difíciles de recordar. ¿Quieres estar seguro? Necesitas un administrador de contraseñas Así es como funcionan y cómo te mantienen a salvo. Lea más (y no tiene una memoria fotográfica), la seguridad en línea está mal. Los administradores de contraseñas basados ​​en el navegador son conocidos por su endeble seguridad, mientras que no usar una contraseña alienta a las personas a usar contraseñas más débiles.

aplicaciones de seguridad de código abierto

El administrador de contraseñas más conocido es posiblemente LastPass, pero hay muchas alternativas. 5 Mejores alternativas de LastPass para administrar sus contraseñas. 5 Mejores alternativas de LastPass para administrar sus contraseñas Muchas personas consideran que LastPass es el rey de los administradores de contraseñas; está lleno de funciones y cuenta con más usuarios que cualquiera de sus competidores, ¡pero está lejos de ser la única opción! Lee mas .

Una de las mejores alternativas es KeePass. Es de código abierto, pero tiene una comunidad próspera. La aplicación almacena todas sus contraseñas en una única base de datos que luego se bloquea con una clave. La base de datos usa los métodos de cifrado AES y Twofish.

4. Certbot

Certbot es un proyecto de Electronic Frontier Foundation (EFF).

Para explicar por qué es útil, debemos dar un paso atrás. El EFF quiere ayudar a crear una web donde todo el tráfico esté encriptado por defecto. Originalmente, la fundación ayudó a crear la extensión de navegador HTTPS Everywhere, luego la compañía lo siguió con Let's Encrypt (una autoridad certificadora gratuita).

La última versión de EFF es Certbot. La aplicación se conecta automáticamente a Let's Encrypt para buscar e implementar certificados SSL / TLS en un servidor web.

Utiliza el protocolo de Entorno de administración de certificados automatizado (ACME), por lo que puede trabajar fácilmente con otras autoridades de certificación.

5. Wireshark

Wireshark es un analizador de protocolo de red. Es tan popular que se ha convertido en el analizador de protocolo estándar para miles de instituciones, incluidas agencias gubernamentales, escuelas y empresas comerciales.

aplicaciones de seguridad de código abierto

Con la aplicación, puede examinar los datos de una red en vivo o un archivo de captura en el disco. Puede explorar sus datos en un nivel granular, hasta un nivel casi microscópico de detalle del paquete.

Las características adicionales incluyen un lenguaje de filtro de pantalla rico, secuencias reconstruidas de sesiones TCP y soporte para cientos de protocolos y tipos de medios.

6. OSSIM

OSSIM (Open Source Security Information Management) es una compilación de aplicaciones de código abierto que, juntas, forman una información de seguridad y un sistema de gestión de eventos (SIEM). Los sistemas SIEM suelen proporcionar análisis en tiempo real de las alertas de seguridad de otras aplicaciones y hardware de red.

OSSIM incluye todas las características que esperaría del sistema SIEM, incluida la recopilación de eventos, la normalización y la correlación.

aplicaciones de seguridad de código abierto

Utiliza AlienVault Open Threat Exchange para permitir a los usuarios enviar y recibir información en tiempo real sobre hosts maliciosos.

Desafortunadamente, la aplicación básica no ofrece administración de registros, monitoreo en la nube de AWS y Azure, o integración con aplicaciones de tickets de terceros. Para esas funciones, deberá pagar una suscripción.

7. CipherShed

CipherShed comenzó su vida como una bifurcación del ahora difunto Proyecto TrueCrypt TrueCrypt Is Dead: 4 Alternativas de cifrado de disco para Windows TrueCrypt Is Dead: 4 Alternativas de cifrado de disco para Windows TrueCrypt ya no existe, pero afortunadamente hay otros programas de encriptación útiles. Si bien pueden no ser reemplazos exactos, deberían adaptarse a sus necesidades. Lee mas . Disponible para Windows, Mac y Linux, la aplicación puede crear archivos únicos encriptados o encriptar unidades completas. También con medios de almacenamiento externos como memorias USB y discos duros externos.

La aplicación monta su unidad una vez que está encriptada. Mientras está montado, el cifrado es transparente para su sistema operativo y aplicaciones instaladas. Puede usar el disco para leer y escribir como de costumbre. Cuando desmonta la unidad, el contenido de la unidad se oculta.

Puede mover unidades cifradas entre sistemas operativos sin problemas de compatibilidad.

¿Por qué son importantes las aplicaciones de código abierto?

Si una aplicación es de código abierto, su código fuente está disponible para que otros usuarios lo vean, modifiquen y distribuyan.

Desde el punto de vista de seguridad, significa que puede estar seguro de que una aplicación no está espiando subrepticiamente. Yahoo ha estado espiándonos en sus correos electrónicos para la NSA. Yahoo ha estado espiándonos en sus correos electrónicos para la NSA. Si tiene una cuenta de Yahoo Mail, Yahoo tiene estado escaneando todos sus correos electrónicos para ayudar a las agencias de inteligencia de los EE. UU. Lo cual es bueno de ellos. Lea más o instale malware en su máquina. E incluso si no tiene la capacidad técnica para estudiar el código usted mismo, puede estar seguro de que la comunidad habría descubierto algún error, si es que existía.

Las aplicaciones de código abierto también son atractivas porque generalmente son gratuitas. ¿Por qué gastar cientos de dólares en software de seguridad cuando el contenido de código abierto casi siempre puede llenar el vacío?

¿Qué aplicaciones de seguridad de código abierto recomiendan?

En este artículo, le presentamos siete de las mejores aplicaciones de seguridad de código abierto. Cada uno se especializa en una parte diferente de la red o seguridad informática.

Desafortunadamente, la naturaleza del software de código abierto significa que hay cientos de aplicaciones geniales que no pudimos cubrir. Y ahí es donde entras.

¿Cuáles son algunas de tus aplicaciones de seguridad de código abierto favoritas? ¿Qué los hace tan impresionantes?

In this article