Herramientas de seguridad para Linux
Desde su lanzamiento, una de las mayores ventajas de los sistemas operativos de Linux ha sido su seguridad, pero debido a la popularidad que estos han adquirido en los últimos años la confianza en estos programas podría estar cayendo.
Esta no puede ser una sorpresa para nadie, ya que generalmente los hackers enfocan sus recursos contra los programas más utilizados, por lo que Windows siempre fue el objetivo preferido, hasta que otras alternativas como Apple y Linux comenzaron a despegar.
Esta situación ha llevado a que los ataques contra Linux sean más comunes que en el pasado, lo que significa que sus s deben aceptar que de ahora en más deberán aplicar algunos de sus recursos a la defensa de sus sistemas operativos.
Para ahorrarles algo de tiempo, aquí tienen algunas de las mejores herramientas de seguridad para Linux.
1. ClamAV
Sourcefire ClamAV es uno de los mejores antivirus para Linux. Un programa de código abierto diseñado para detectar todo tipo de amenazas, incluyendo troyanos, virus y malwares. Si esto no es suficiente, el software también cuenta con una poderosa herramienta de escaneo y una herramienta para actualizaciones automáticas.
2. Snort
Otro producto de Sourcefire, Snort es un programa para prevenir y detectar amenazas a través de la red que combina distintos tipo de inspección. Con varios millones de descargas, este software es uno de los más utilizados por los s de Linux.
3. Wireshark
Un analizador de protocolos en la red, que permite capturar y analizar el trafico generado por el ordenador. Como detalle interesante, Wireshark funciona en todo tipo de sistemas incluyendo Windows, OS X, Solaris, FreeBSD y NetBSD.
Un crackeador de s, que permite a los s detectar las claves más débiles. Hasta el momento es distribuido principalmente como código fuente, pero existen algunas versiones para Linux y Mac..
5. Nessus
Con más de cinco millones de descargas, Nessus es una de las aplicaciones de seguridad más importantes del mundo. Este sistema ofrece todo tipo de protección, incluyendo escaneo, recuperación de datos y análisis de vulnerabilidades.