Icon Crear Crear

Sandbox virtual con herramientas open source para pentesting: Una propuesta tecnológica aplicada a la seguridad cibernética de las PYMEs

Crucigrama

Completa el crucigrama escribiendo las palabras correctas según las pistas.
Cada respuesta corresponde a un término relevante del texto, tales como herramientas, metodologías, tipos de análisis y elementos centrales de la arquitectura de seguridad.

Descarga la versión para jugar en papel

4 veces realizada

Creada por

México

Top 10 resultados

  1. 1
    05:43
    tiempo
    100
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
 
game-icon

Crucigrama

Sandbox virtual con herramientas open source para pentesting: Una propuesta tecnológica aplicada a la seguridad cibernética de las PYMEsVersión en línea

Completa el crucigrama escribiendo las palabras correctas según las pistas. Cada respuesta corresponde a un término relevante del texto, tales como herramientas, metodologías, tipos de análisis y elementos centrales de la arquitectura de seguridad.

por Edur Alcántara
1

Proceso formal de revisión y evaluación de seguridad que organiza hallazgos y recomendaciones.

2

Distribución Linux especializada en pruebas de penetración utilizada en la arquitectura.

3

Hipervisor/virtualizador usado para crear las máquinas virtuales y la red privada del sandbox.

4

Fase del pentesting orientada a aprovechar una vulnerabilidad para comprobar su impacto.

5

Nombre del ransomware usado como caso de prueba en las simulaciones del sandbox.

6

Tipo de análisis que observa el comportamiento de la aplicación mientras se ejecuta.

7

Tipo de análisis que inspecciona el código sin ejecutar la aplicación

8

Framework para análisis de seguridad de aplicaciones móviles mencionado en el estudio.

9

Escáner de vulnerabilidades open source empleado para detectar fallos en sitios web.

10

Herramienta open source especializada en análisis de malware usada en el artículo

11

Tipo de empresas objetivo del estudio (pequeñas y medianas empresas).

12

Metodología ofensiva para identificar vulnerabilidades mediante ataques controlados

13

Entorno aislado para ejecutar y analizar aplicaciones o código sin afectar el sistema anfitrión.

3
5
10
11
8
12
13
4
7
9
1
2
6