Crear actividad
Jugar Crucigrama
1 Permiten encriptar datos de modo que incluso si alguien llegara a obtener nuestra información no sea tan fácil decifrarla
2 esta herramienta se encarga de verificar la integridad de archivos y carpetas, verifica si un archivo es de confianza e informa al usuario si se encuentra lo contrario
3 Se trata de herramientas que le permiten monitorear a qué sitios están accediendo sus empleados o los niños.
4 yudan a recuperar contraseñas olvidadas o perdidas, que podrían ser tanto de un software específico como del sistema operativo, sea que estas se almacen en el sistema o se transmiten por la red.
5 son herramientas que le ayudan a hackear redes inalámbricas
6 técnica mediante la cual un atacante encuentra vulnerabilidades o puntos de entrada dentro de un firewall en una determinada red o sistema objetivo.
7 Estas son herramientas que se usan para realizar tareas de ingenieria reversa, análisis de binarios y malware.
8 Es una herramienta de detección de redes inalámbricas para Windows
9 Fueron creados originalmente con el fin de añadir la encapsulación de los sistemas distribuidos.
10 Es un programa analizador de protocolos de red o sniffer, que le permite capturar y navegar de forma interactiva por los contenidos de los paquetes capturados en la red
11 Herramienta para la administración y realce de las herramientas de seguridad
12 Es el escáner de vulnerabilidades más popular
13 Se usa normalmente para pobrar las vulnerabilidades de seguridad de los sistemas informáticos o en el software que se ejecuta en ellos
14 es una herramienta de búsqueda y generación automática de reportes acerca de las vulnerabilidades de una red, por la cual provee un excelente marco de trabajo para continuar creciendo.
15 Es un software de código abierto (GPL) para escanear vulnerabilidades en los servidores web
16 Es una implementación libre de Telnet y SSH para Win32 y Unix, junto con un emulador de terminal xterm.
17 es una herramienta gratuita de código abierto para la exploración de la red o la auditoría de seguridad.
18 Computer Oracle and Password System. Sistema de contraseña y oráculo de computadora
19 Check Promiscuos Mode. Indica que un hacker ha violado el sistema
20 Internet Security Scanner. Verifica la interfaz de red.
8
3
9
4
13
2
15
6
7
10
19
1
17
14
12
11
18
5
20
16