¿Te gustaria enterarte de cuando lanzamos descuentos al Máximo o Nuevos Cursos?

26 herramientas GRATUITAS de #hacking #ciberseguridad #gratis:

Zeek: https://zeek.org/ : también conocido como Bro, es una herramienta de seguridad de red de código abierto que se utiliza para monitorear y analizar el tráfico de red en tiempo real. Zeek puede capturar paquetes de red, registrar eventos y generar alertas cuando se detecta actividad sospechosa o amenazas de seguridad. Además, Zeek proporciona una amplia variedad de módulos y scripts que pueden utilizarse para ampliar su funcionalidad y adaptarlo a las necesidades específicas de una red. Zeek es ampliamente utilizado en la industria y en la investigación académica debido a su capacidad para proporcionar una visión detallada y precisa del tráfico de red.

1.°

ClamAV: https://www.clamav.net/ : ClamAV es un antivirus de software libre que se utiliza para detectar y eliminar virus, malware y otras amenazas de seguridad en archivos y mensajes de correo electrónico. Es especialmente útil en entornos de red y servidores de correo, donde puede proteger a varios usuarios y dispositivos de amenazas de seguridad. ClamAV incluye una base de datos de firmas de virus actualizada constantemente y utiliza técnicas avanzadas de detección de malware para proteger contra amenazas emergentes. Además, ofrece varias opciones de escaneo, incluyendo escaneos programados y escaneos en tiempo real, para que pueda adaptar su protección a sus necesidades específicas.

2.°

OpenVAS: https://www.openvas.org/ : OpenVAS es una herramienta de evaluación de vulnerabilidades de código abierto que permite escanear sistemas y redes en busca de vulnerabilidades y debilidades de seguridad. Utiliza una base de datos de vulnerabilidades actualizada constantemente y ofrece una amplia variedad de opciones de escaneo para adaptarse a las necesidades específicas de una red. OpenVAS también proporciona informes detallados y opciones de gestión de vulnerabilidades para ayudar a los administradores de sistemas y de red a tomar medidas para corregir problemas de seguridad. Se utiliza a menudo como parte de una estrategia de seguridad más amplia para proteger contra amenazas externas y mantener la seguridad de una red.

3.°

TheHive: https://thehive-project.org/ : TheHive es una plataforma de código abierto para la gestión de incidentes de seguridad y la respuesta a amenazas. Proporciona una interfaz web intuitiva y una amplia variedad de herramientas de análisis y de respuesta para ayudar a los equipos de seguridad a detectar, investigar y resolver incidentes de seguridad. TheHive se integra con una serie de herramientas y servicios externos para proporcionar una visión completa de los incidentes de seguridad y facilitar la toma de decisiones. También incluye un sistema de gestión de tareas y de seguimiento de incidentes para ayudar a los equipos de seguridad a mantener el control y la eficiencia en la respuesta a incidentes.

4.°

PFSense: https://www.pfsense.org/ : pfSense es un sistema operativo de firewall de código abierto diseñado para proteger redes y sistemas de amenazas externas. Se instala en una máquina independiente y actúa como una puerta de enlace entre la red interna y el Internet. pfSense incluye una amplia variedad de funcionalidades de seguridad, incluyendo filtrado de paquetes, enrutamiento, balanceo de carga y soporte para virtual private networks (VPN). Además, ofrece una interfaz web intuitiva y una amplia variedad de opciones de configuración para que los administradores de red puedan adaptarlo a las necesidades específicas de su red. pfSense es ampliamente utilizado en entornos empresariales y de hogar para proteger contra amenazas externas y mantener la seguridad de la red.

5.°

Elástica: https://www.elastic.co/de/ : Elastic es una plataforma de código abierto que ofrece una amplia variedad de herramientas y soluciones para la búsqueda, análisis y visualización de datos. Está diseñada para ayudar a las empresas a gestionar y analizar grandes cantidades de datos en tiempo real y proporciona una amplia variedad de opciones de integración y personalización para adaptarse a las necesidades específicas de cada organización.

La plataforma Elastic incluye varios componentes principales, como Elasticsearch, un motor de búsqueda de código abierto que permite buscar y analizar grandes cantidades de datos de manera rápida y precisa, y Kibana, una herramienta de visualización de datos que permite crear gráficos y dashboards personalizados a partir de los datos indexados en Elasticsearch. Además, Elastic ofrece una amplia variedad de aplicaciones y soluciones integradas para áreas como el análisis de log, la monitorización y la seguridad.

6.°

Osquery: https://www.osquery.io/ : Osquery es una herramienta de código abierto que se utiliza para la monitorización y la detección de amenazas en sistemas operativos. Permite a los administradores de sistemas y de seguridad hacer consultas en tiempo real a través de un lenguaje de consulta SQL y recibir alertas en caso de actividad sospechosa o vulnerabilidades detectadas. Osquery se ejecuta en el sistema y permite a los administradores obtener información detallada sobre el estado del sistema, incluyendo procesos en ejecución, archivos instalados, configuraciones de red y mucho más. Además, se integra con una amplia variedad de herramientas de seguridad y de monitorización para proporcionar una visión completa de la seguridad del sistema.

7.°

Arkime: https://arkime.com/ : Arkime es una herramienta de análisis de tráfico de red de código abierto diseñada para analizar y visualizar grandes cantidades de datos de tráfico de red. Se utiliza a menudo por administradores de red y de seguridad para identificar patrones y tendencias en el tráfico de red y detectar actividad sospechosa o amenazas de seguridad. Arkime se integra con una amplia variedad de herramientas de monitoreo y de análisis de tráfico de red y proporciona informes y visualizaciones detalladas para ayudar a los administradores a comprender mejor cómo se está utilizando la red y detectar problemas o amenazas. Además, ofrece una amplia variedad de opciones de personalización y configuración para adaptarse a las necesidades específicas de cada organización.

8.°

Wazuh: https://wazuh.com/ : Wazuh es una plataforma de código abierto para la detección y la respuesta a amenazas de seguridad. Proporciona una amplia variedad de herramientas y soluciones para la monitorización y el análisis de la actividad en sistemas y redes, incluyendo la detección de intrusiones, la protección de puntos finales y la gestión de vulnerabilidades. Wazuh se basa en el software de código abierto OSSEC y se integra con una amplia variedad de herramientas y servicios externos para proporcionar una visión completa de la seguridad de la red. Además, ofrece una amplia variedad de opciones de configuración y personalización para adaptarse a las necesidades específicas de cada organización.

9.°

Alien Vault Ossim: https://cybersecurity.att.com/products/ossim : AlienVault OSSIM (Open Source Security Information Management) es una plataforma de código abierto para la gestión de la seguridad de la información y la respuesta a incidentes de seguridad. Proporciona una amplia variedad de herramientas y soluciones para la monitorización y el análisis de la actividad en sistemas y redes, incluyendo la detección de intrusiones, la protección de puntos finales y la gestión de vulnerabilidades. AlienVault OSSIM se integra con una amplia variedad de herramientas y servicios externos para proporcionar una visión completa de la seguridad de la red y permite a los equipos de seguridad detectar y responder rápidamente a incidentes de seguridad. Además, ofrece una amplia variedad de opciones de configuración y personalización para adaptarse a las necesidades específicas de cada organización.

10.°

  1. Velociraptor: https://docs.velociraptor.app/ : Velociraptor es una herramienta de código abierto para la monitorización y la detección de amenazas en sistemas operativos. Utiliza técnicas de análisis forense en tiempo real y permite a los administradores de seguridad detectar y responder rápidamente a actividad sospechosa o amenazas de seguridad. Velociraptor se ejecuta en el sistema y recopila una amplia variedad de información sobre el estado del sistema y la actividad, incluyendo procesos en ejecución, archivos instalados, configuraciones de red y mucho más. Además, se integra con una amplia variedad de herramientas de seguridad y de monitorización para proporcionar una visión completa de la seguridad del sistema.

11.°

Proyecto MISP: https://www.misp-project.org/ : MISP (Malware Information Sharing Platform) es una plataforma de intercambio de información de malware y de ataques cibernéticos. Se utiliza principalmente por organizaciones gubernamentales y empresas para compartir información sobre amenazas de seguridad informática y para coordinar la respuesta a ataques cibernéticos. La plataforma MISP se basa en un modelo de colaboración en el que las organizaciones aportan y comparten información sobre amenazas, lo que permite a los usuarios mantenerse informados sobre las últimas amenazas y tomar medidas para protegerse. La plataforma MISP también incluye herramientas para la correlación y análisis de datos, lo que permite a los usuarios detectar patrones y tendencias en las amenazas y mejorar la eficiencia de sus operaciones de seguridad.

12.°

Kali: https://www.kali.org/ : Kali Linux es un sistema operativo de seguridad de código abierto basado en Debian. Está diseñado específicamente para tareas de seguridad, como la prueba de penetración, la auditoría de seguridad y el análisis forense. Kali Linux incluye una amplia variedad de herramientas de seguridad y de análisis de datos, como nmap (un escáner de red), Wireshark (un analizador de tráfico de red) y Aircrack-ng (un conjunto de herramientas de seguridad inalámbrica). Además, se actualiza regularmente con las últimas herramientas y mejoras de seguridad.

13.°

Parrot: https://www.parrotsec.org/ : Parrot es un sistema operativo de código abierto basado en Debian diseñado específicamente para tareas de seguridad y análisis forense. Incluye una amplia variedad de herramientas de seguridad y de análisis de datos, así como un entorno de trabajo personalizado y un conjunto de scripts y utilidades para facilitar el uso de las herramientas incluidas. Algunas de las características y herramientas incluidas en Parrot son:

  • Un conjunto de herramientas de seguridad inalámbrica y de red, como Aircrack-ng y nmap
  • Una amplia variedad de herramientas de análisis forense y de recuperación de datos
  • Un entorno de trabajo personalizado y un conjunto de scripts y utilidades para facilitar el uso de las herramientas incluidas
  • Actualizaciones regulares con las últimas herramientas y mejoras de seguridad
  • Parrot se utiliza a menudo por profesionales de la seguridad y los expertos en análisis forense para llevar a cabo tareas de seguridad.

14.°

OpenIAM: https://www.openiam.com/ : OpenIAM es una plataforma de código abierto para la gestión de la identidad y el acceso. Proporciona una amplia variedad de herramientas y soluciones para la gestión de usuarios y permisos, la autenticación y la autorización en sistemas y aplicaciones. Con OpenIAM, los administradores pueden controlar quién tiene acceso a qué recursos y garantizar que solo las personas autorizadas puedan acceder a ellos.

OpenIAM incluye una amplia variedad de características diseñadas para facilitar la gestión de la identidad y el acceso, como un sistema de gestión de usuarios y grupos, un sistema de autenticación y autorización centralizado y un conjunto de herramientas de gestión de acceso y de seguridad. Además, se integra con una amplia variedad de sistemas y aplicaciones externos para proporcionar una solución de gestión de la identidad y el acceso completa y personalizable.

 

15.°

Yara: https://virustotal.github.io/yara/ : Yara es una herramienta de código abierto para la detección y la identificación de malware. Utiliza reglas para escanear archivos y detectar malware conocido y permite a los administradores de seguridad detectar y responder rápidamente a amenazas de seguridad. Con Yara, los administradores pueden escribir reglas personalizadas para detectar malware específico o utilizar reglas predefinidas para detectar malware conocido.

Yara se utiliza a menudo por profesionales de la seguridad para llevar a cabo tareas de detección y identificación de malware, como la monitorización de la actividad en una red o la revisión de archivos sospechosos. Además, Yara se puede integrar con otras herramientas y servicios de seguridad, como sistemas de detección de intrusiones (IDS) y soluciones de protección de puntos finales, para proporcionar una visión completa de la seguridad de la red. Yara es compatible con una amplia variedad de plataformas y sistemas operativos y se actualiza regularmente con las últimas reglas y mejoras de seguridad.

 

16.°

Wireguard: https://www.wireguard.com/ : WireGuard es una herramienta de código abierto para la creación de VPNs (redes privadas virtuales). Es una solución rápida, segura y fácil de configurar para la conexión de redes privadas a través de Internet. Con WireGuard, los administradores pueden crear una conexión segura y encriptada entre dos o más redes privadas, lo que permite a los usuarios acceder a recursos compartidos y aplicaciones de manera segura desde cualquier lugar.

WireGuard utiliza un protocolo de red simple y seguro y es compatible con una amplia variedad de plataformas y sistemas operativos. Además, es fácil de configurar y utilizar, lo que lo convierte en una excelente opción para pequeñas y medianas empresas que necesitan conectarse de manera segura a través de Internet. WireGuard se actualiza regularmente con las últimas mejoras y características de seguridad.

 

17.°

OSSEC: https://www.ossec.net/ : OSSEC (Open Source Security) es una herramienta de código abierto para la monitorización y la detección de intrusiones en sistemas y redes. Utiliza una amplia variedad de técnicas para detectar y alertar sobre actividades sospechosas o malintencionadas en una red, como el análisis de logs, la detección de patrones anormales y la comparación con reglas predefinidas.

Con OSSEC, los administradores pueden configurar alertas y notificaciones para informar sobre actividades sospechosas y tomar medidas para proteger la red. Además, OSSEC incluye una amplia variedad de características y herramientas para la monitorización y la gestión de la seguridad, como la integración con sistemas de detección de intrusiones (IDS) y la capacidad de realizar análisis forenses en caso de una intrusión. OSSEC es compatible con una amplia variedad de plataformas y sistemas operativos y se actualiza regularmente con las últimas mejoras y características de seguridad.

18.°

Suricata: https://suricata.io/ :Suricata es una herramienta de código abierto para la detección y la prevención de intrusiones (IDS) en redes. Utiliza una amplia variedad de técnicas para detectar y alertar sobre actividades sospechosas o malintencionadas en una red, como el análisis de tráfico de red, la detección de patrones anormales y la comparación con reglas predefinidas.

Con Suricata, los administradores pueden configurar alertas y notificaciones para informar sobre actividades sospechosas y tomar medidas para proteger la red. Además, Suricata incluye una amplia variedad de características y herramientas para la monitorización y la gestión de la seguridad, como la integración con sistemas de detección de intrusiones (IDS) y la capacidad de realizar análisis forenses en caso de una intrusión. Suricata es compatible con una amplia variedad de plataformas y sistemas operativos y se actualiza regularmente con las últimas mejoras y características de seguridad.

19.°

Shuffler: https://shuffler.io/ : Es una plataforma en línea que permite a las empresas y equipos de desarrollo de software mejorar y optimizar sus procesos de desarrollo y entrega de software. Ofrece una serie de herramientas y recursos para ayudar a las organizaciones a planificar y seguir proyectos, administrar tareas y rastrear el progreso.

Algunas de las características y funcionalidades incluidas en https://shuffler.io/ son:

Gestión de proyectos: permite a los equipos planificar y asignar tareas, establecer plazos y seguir el progreso de un proyecto.

Integración con herramientas de colaboración: permite a los equipos colaborar y comunicarse de manera efectiva a través de mensajes, discusiones y reuniones en línea.

Integración con herramientas de seguimiento de errores y gestión de incidentes: permite a los equipos rastrear y solucionar problemas de manera eficiente.

Integración con repositorios de código: permite a los equipos administrar y controlar el código fuente de un proyecto de manera centralizada.

https://shuffler.io/ se ofrece como un servicio en la nube y está disponible en diferentes planes de suscripción que varían en función de las necesidades y requisitos de cada organización.

20.°

Pish Report: https://phish.report/ : Un servicio en línea que permite a las organizaciones informar y documentar ataques de phishing. Un ataque de phishing es una forma de fraude cibernético en la que los atacantes envían correos electrónicos o mensajes de texto falsos con el fin de obtener información confidencial o acceder a cuentas de usuario. Los correos electrónicos de phishing suelen imitar a empresas o instituciones legítimas y pueden ser muy persuasivos.

El objetivo de https://phish.report/ es ayudar a las organizaciones a protegerse contra los ataques de phishing informando y documentando los ataques de phishing que se han detectado. Las organizaciones pueden informar sobre ataques de phishing utilizando el sitio web o enviando un correo electrónico a una dirección proporcionada. Una vez que se informa sobre un ataque de phishing, se proporciona información detallada sobre el ataque y se agrega a una base de datos de ataques de phishing conocidos.

https://phish.report/ es un servicio gratuito y está disponible para cualquier persona o organización que desee utilizarlo. También proporciona recursos y consejos para ayudar a las organizaciones a protegerse contra los ataques de phishing y aumentar su conciencia sobre el tema.

21.°

Graylog: https://www.graylog.org/products/source-available/ : Es una plataforma de monitoreo y análisis de registros de código abierto. Permite a las organizaciones recopilar, almacenar y analizar grandes cantidades de datos de registro de diversas fuentes, lo que les permite detectar patrones, detectar problemas y tomar decisiones informadas.

Graylog está construido sobre tecnologías de código abierto como Elasticsearch, MongoDB y se basa en la arquitectura de mensajería de Logstash y Kibana. Ofrece características avanzadas como búsqueda en tiempo real, alertas en tiempo real, visualización de datos y capacidades de informe. También permite la integración con una amplia variedad de herramientas y sistemas, como sistemas de monitoreo, sistemas de gestión de incidentes y bases de datos.

22.°

Trivy: https://www.aquasec.com/products/trivy/ : Es una herramienta de escaneo de vulnerabilidades de código abierto desarrollada por Aqua Security. Está diseñada para ser rápida y fácil de usar, y se puede integrar en el ciclo de vida de desarrollo y pruebas de una organización.

Trivy escanea los contenedores y las imágenes de contenedor en busca de vulnerabilidades conocidas y proporciona información sobre cómo solucionar esas vulnerabilidades. También permite a las organizaciones configurar alertas y políticas para que sean notificadas de inmediato cuando se descubren vulnerabilidades críticas.

Además de escanear contenedores y imágenes de contenedor, Trivy también puede escanear sistemas operativos y aplicaciones en ejecución en máquinas virtuales o servidores físicos. Es compatible con una amplia variedad de plataformas y sistemas operativos, y se puede integrar con herramientas de integración continua y sistemas de gestión de configuración.

23.°

OpenEDR: https://openedr.com/ : Es una plataforma de detección y respuesta a incidentes de ciberseguridad de código abierto. Está diseñada para ayudar a las organizaciones a detectar y responder rápidamente a amenazas cibernéticas en tiempo real.

OpenEDR recopila y analiza datos de diversas fuentes, como firewalls, IDS/IPS, registros de servidores y herramientas de monitoreo de red, para detectar patrones y anomalías que puedan indicar actividad maliciosa. Cuando se detecta una amenaza, OpenEDR puede proporcionar alertas y generar informes detallados para ayudar a las organizaciones a tomar decisiones informadas y a mitigar el riesgo.

OpenEDR también permite la integración con otras herramientas de seguridad, como sistemas de detección de intrusiones y sistemas de gestión de incidentes. Está diseñado para ser fácil de implementar y escalar en entornos empresariales y de TI de gran tamaño.

 

24.°

Metasploit: https://www.metasploit.com/ : Es una plataforma de seguridad de código abierto que se utiliza comúnmente para llevar a cabo pruebas de penetración y evaluar la seguridad de los sistemas. Está diseñada para ayudar a los profesionales de seguridad y a los auditores de seguridad a detectar vulnerabilidades y evaluar el riesgo asociado a ellas.

Metasploit incluye una amplia variedad de herramientas y recursos, como exploits, payloads y módulos de post-explotación, que permiten a los usuarios atacar sistemas y aplicaciones de manera controlada y medida. También incluye una base de datos de vulnerabilidades conocidas y una amplia comunidad de usuarios que contribuyen constantemente con nuevos módulos y recursos.

Además de ser utilizado como una herramienta de pruebas de penetración, Metasploit también se utiliza como una herramienta de formación y educación en seguridad, ya que permite a los usuarios experimentar de manera segura con diferentes técnicas y escenarios de ataque.

 

25.°

NMAP: https://nmap.org/ : Es una herramienta de exploración de red y seguridad de código abierto. Se utiliza comúnmente para escanear redes y dispositivos conectados a ellas para detectar y obtener información sobre los servicios y sistemas que están en ejecución.

  • NMAP es una herramienta muy versátil y puede ser utilizada para diversas tareas, como:
  • Escanear redes para detectar qué dispositivos están conectados y qué servicios están disponibles.
  • Detectar y mapear puertos abiertos y servicios en una red.
  • Detectar sistemas operativos y versiones de software en dispositivos conectados a una red.
  • Realizar pruebas de penetración y evaluar la seguridad de los sistemas.

NMAP es muy popular entre los profesionales de seguridad y los auditores de seguridad debido a su capacidad para escanear grandes redes de manera eficiente y proporcionar información detallada sobre los dispositivos y servicios que se encuentran. También es una herramienta muy útil para los administradores de redes y sistemas, ya que puede ayudarles a mantener un inventario y a detectar problemas de red.

 

26.°

¿Te gustaria enterarte de cuando lanzamos descuentos al Máximo o Nuevos Cursos?