Orozco Crespo, ErisbelLicea Vera, Redner2015-07-092015-07-092012-06-25https://dspace.uclv.edu.cu/handle/123456789/1571Este trabajo aborda el tema del empleo de herramientas de software para atender el estado de vulnerabilidades de seguridad en una red de computadoras. Para ello se consultó una gran cantidad de información en Internet y se tuvo en cuenta el criterio de los especialistas en el tema. En una primera parte del informe se expone lo relacionado a las vulnerabilidades de seguridad, su clasificación, los escáneres de vulnerabilidades, las empresas mejor establecidas en el tema y otros temas generales que ayudan a conformar un marco teórico en el tema. Después se presentaron los escáneres más importantes encontrados, así como sus posibilidades. Por último se informa de los resultados y las experiencias obtenidos a partir del uso de estas herramientas sobre objetivos sensibles en la Intranet UCLV. Estos resultados incluyen valoraciones de deficiencias encontradas y recomendaciones para solucionarlas. Además se valoró el empleo de los programas en uno u otro caso, así como la respuesta de ellos a los mismos. El informe de resultados es solo un resumen en realidad, es imposible expresarlos todos sin extenderse demasiado. Nessus resultó ser la herramienta mejor plantada y las demás se presentan como alternativas para distintos escenarios.esEste documento es Propiedad Patrimonial de la Universidad Central “Marta Abreu” de Las Villas. El autor o autores conservan los derechos morales que como tal le son reconocidos por la Legislación vigente sobre Derecho de Autor. Los distintos Usuarios podrán copiar, distribuir, comunicar públicamente la obra y hacer obras derivadas; bajo las condiciones siguientes: 1. Reconocer y citar al autor original. 2. No utilizar la obra con fines comerciales. 3. No realizar modificación alguna a la obra. 4. Compartir aquellos productos resultado del uso de la obra bajo la misma licencia de esta. Los Usuarios pueden reutilizar los metadatos en cualquier medio sin autorización previa, siempre que los propósitos de su utilización sean sin ánimo de lucro y se provea el Identificador OAI, un enlace al registro de metadatos original, o se haga referencia al repositorio de donde han sido extraídos.RedRed de ComputadoraVulnerabilidades de SeguridadChequeo de Vulnerabilidades de Seguridad en Entidades de una RedThesis