ITcomputer tu blog informático. Cursos, descargas, temas, prácticas. Ofimática, TICS, Soporte, Mantenimiento, Ciencias de la computación, programación, y mucho más!!

ITC - Tecnologías de la Información

Exploro el fascinante mundo de las tecnologías de la información en este espacio personal. Descubre conmigo las últimas tendencias, consejos prácticos y reflexiones sobre el impacto de la tecnología en nuestra vida cotidiana. ¡Acompáñame en este viaje digital!

ITC - Programación

Exploro las últimas novedades en el mundo de las tecnologías de la información y comparto insights sobre el fascinante universo de la programación.

ITC - Redes Informáticas

Aquí, exploraremos a fondo las complejidades y las últimas innovaciones en redes informáticas.

ITC - Redes, Programación, Ciberseguridad, Soporte Técnico y mucho más...

Exploro un amplio espectro que abarca desde redes y programación hasta ciberseguridad y soporte técnico.

Ciberseguridad, Seguridad Informática, Hacking

Ahora, además de abordar temas emocionantes de tecnología, nos aventuramos en el universo de la ciberseguridad.

sábado, 28 de diciembre de 2019

¡INTRODUCCIÓN A IPV6!


Share:

domingo, 22 de diciembre de 2019

¡CREA ACCESO DIRECTO PARA APAGAR Y REINICIAR LA PC!


ACCESO DIRECTO PARA APAGAR EL ORDENADOR.
Share:

jueves, 19 de diciembre de 2019

¡APRENDE SOBRE PACKET TRACER! PARTE 1

.
Resultado de imagen para packet tracer 
Una de las herramientas más utilizadas en el mundo orientadas a la simulación de redes de datos es Packet Tracer, el cual consiste en un simulador gráfico de redes desarrollado y utilizado por Cisco como herramienta de entrenamiento para obtener la certificación CCNA. Packet Tracer, es un simulador de entorno de redes de comunicaciones de fidelidad media, que permite crear topologías de red mediante la selección de los dispositivos y su respectiva ubicación en un área de trabajo, utilizando una interfaz gráfica.

Share:

jueves, 28 de noviembre de 2019

¡TROYANOS!

 

¿Qué es un troyano?

Programa malicioso que se encuentra dentro de un programa aparentemente inofensivo que puede obtener acceso y causar daño con la ayuda de un troyano un atacante puede obtener acceso a las contraseñas almacenadas en el equipo, también puede leer documentos personales, borrar archivos y mostrar imágenes y/o mostrar mensajes en la pantalla.

¿Qué propósito tienen los troyanos?

El propósito de los troyanos es variado, por ejemplo, robar información como contraseñas, códigos de seguridad utilizando keyloggers. Borrar o remplazar archivos críticos del SO. Generar tráfico para crear ataques DoS. Descargar Spyware, Adwares y archivos maliciosos. Deshabilitar firewalls y antivirus. Capturar pantallas, audios y videos. Infectar el equipo como un Proxy Server. Utilizar el equipo para hacer Spam o Blasting mensajes de correo. Utilizar el equipo como Botnet para realizar ataques DoS.

Generalmente busca información sobre tarjetas de crédito, cuentas, documentos confidenciales, datos financieros, etc.

Resultado de imagen para troyano virus 

 Contramedidas contra los troyanos

1. Evita descargar y ejecutar programas de fuentes no confiables.

2. Evitar abrir archivos adjuntos por Mail de remitentes desconocidos.

3. Instalar parches de seguridad y actualizaciones para los SO y aplicaciones.

4. Escanear CDS, DVDs, Discos o USB entrantes a nuestro equipo con un antivirus.

5. Bloquear puertos innecesarios en el equipo y firewall.

6. Educar a los usuarios.

7. Evitar ejecutar aplicaciones, scripts a ciegas.



Share:

miércoles, 20 de noviembre de 2019

FUNCIÓN DE DHCP

El protocolo DHCP permite que a los equipos de la red se les asigne una dirección IP automáticamente sólo cuando la necesiten. DHCP apareció en la década de los noventa con el objetivo de mejorar el protocolo BOOTP que se utilizaba en máquinas Unix para asignar direcciones a ciertos dispositivos que trabajaban en pequeñas redes locales.

Dicho de esta forma, puede resultar un poco complejo describir cuál es la función del protocolo DHCP. Cualquier ordenador que esté conectado a Internet necesita una dirección IP que lo distinga del resto. Por lo tanto, deberá existir algún mecanismo que organice las direcciones y ponga de acuerdo a todo el mundo para que no exista ninguna dirección duplicada. Para ordenar este caos en Internet con cientos de millones de equipos conectados, existe una autoridad central que se encarga de asignar conjuntos de direcciones a organismos y empresas que son las que organizan su conjunto de direcciones. A este grupo pertenecen las empresas proveedoras de acceso a Internet, que son las que asignan las direcciones a sus clientes. Para simplificar esta asignación, las empresas utilizan el protocolo DHCP, de forma que los usuarios finales obtienen una dirección de forma automática sin necesidad de realizar ninguna configuración en sus equipos. Por lo tanto, DHCP simplifica el trabajo de asignación de direcciones a los clientes que acceden a Internet.

DHCP puede utilizarse también dentro del ámbito de una red local y, en este caso, los ordenadores deben solicitar una dirección a una estación especial que funcione como servidor DHCP. Esta estación mantiene una tabla de direcciones asignadas y libres para esa red. La ventaja de este método consiste en que las estaciones solamente tienen asignadas IPs cuando realmente se conectan y hacen uso de la red y permanecen libres mientras no se necesitan, lo que ahorra direcciones que pueden asignarse a otras estaciones. Además, se reducen las tareas de los administradores de la red cuando hay que cambiar de lugar estaciones, ya que no tienen que volver a configurarlas.

El protocolo DHCP es abierto (no depende del sistema operativo utilizado), lo que significa que se puede utilizar sobre una red heterogénea. Así, un servidor DHCP Windows, Mac OS X, GNU/Linux, Novell, etc., puede asignar direcciones sin ningún problema a estaciones Windows, Mac OS X, GNU/Linux, etc. 

Resultado de imagen para dhcp protocolo 

especifica la dirección IP del servidor DHCP. El protocolo establece que las estaciones, puesto que no tienen IP asignada y no conocen direcciones de servidores ni máscaras de red, deben lanzar una petición usando el protocolo UDP (véase el capítulo 6) a la dirección de difusión (la dirección de difusión IPv4 es 255.255.255.255). Todos los servidores DHCP contestan con una dirección IP, también por un mensaje UDP de difusión. El cliente tomará una de esas direcciones y enviará otro mensaje de difusión anunciando a todos los servidores DHCP cuál es la IP tomada. Finalmente, el servidor que ha ofrecido la dirección asignada envía al cliente la confirmación de la operación y actualiza sus tablas con las direcciones asignadas y libres. 

Hay que recalcar que en la configuración de un equipo cliente no se especifica la dirección IP del servidor DHCP. El protocolo establece que las estaciones, puesto que no tienen IP asignada y no conocen direcciones de servidores ni máscaras de red, deben lanzar una petición usando el protocolo UDP a la dirección de difusión (la dirección de difusión IPv4 es 255.255.255.255). Todos los servidores DHCP contestan con una dirección IP, también por un mensaje UDP de difusión. El cliente tomará una de esas direcciones y enviará otro mensaje de difusión anunciando a todos los servidores DHCP cuál es la IP tomada. Finalmente, el servidor que ha ofrecido la dirección asignada envía al cliente la confirmación de la operación y actualiza sus tablas con las direcciones asignadas y libres.
Share:

jueves, 7 de noviembre de 2019

¡DESASTE DE LA PUBLICIDAD EN INTERNET CON UBLOCK!


 

En este post te voy a explicar un método para evitar de una vez por todas las publicidades y ventanas emergentes que se encuentran en las páginas web que visitamos a través de internet.
Share:

viernes, 1 de noviembre de 2019

¡CUANTIFICACIÓN DE LA INFORMACIÓN!

Para tener una idea precisa de la cantidad de datos (y, por tanto, de información) que pueden ser almacenados o transmitidos con los dispositivos apropiados, se han establecido varias unidades de medida; las principales son el bit y el byte.

El bit es la cantidad mínima de información y sólo puede tomar los valores de 0 o 1. Este concepto es bastante intuitivo: el mínimo conocimiento que podemos tener de un objeto es que existe (1) o que no existe (0), es imposible saber menos que esto.

El byte es un grupo de ocho bits y generalmente se utiliza para representar una letra o símbolo.

Para cuantificar grandes volúmenes de datos se utilizan los múltiplos del byte: kilobyte, megabyte, gigabyte, etcétera.

Share:

¡EL BIOS!


El BIOS o Basic Input/Output System es el software encargado de inicializar la computadora y administrar los periféricos. Entre sus varias funciones, se encarga de testear los componentes principales del equipo e inicializar el sistema operativo.

Resultado de imagen para el bios pngEl BIOS es el primer software que ejecuta el equipo. Construye una capa de software que independiza al hardware del sistema operativo, lo que permite que este interactúe de una manera estandarizada con los distintos periféricos, sin importar su modelo o fabricante.

Los dispositivos se catalogan como de entrada o de salida. Entre los más comunes encontramos teclado y mouse, como dispositivos de entrada; y monitor, de salida.

Funcionamiento 

Uno de los errores más comunes es confundir al utilitario o menú que se utiliza para configurar el BIOS con el BIOS en sí. De hecho, los primeros equipos IBM que implementaron la funcionalidad BIOS no contaban con un menú de configuración, pero naturalmente sí tenían un BIOS para controlar los dispositivos e inicializar el equipo.
 Imagen relacionada
La primera acción que realiza el BIOS es chequear el correcto funcionamiento de los dispositivos y periféricos; esta acción se denomina Power-OnSelf-Test (POST). Algunos de los dispositivos que testea son la CPU, la memoria RAM, las interrupciones, el chipset y los periféricos básicos (video, teclado, disco duro y lector de CD/DVD).

En caso de detectar algún problema en ellos, lo informa al usuario, ya sea por pantalla, por medio de sonidos o a través de los LEDs del equipo. 
Share:

domingo, 20 de octubre de 2019

Tecnología e Información.


La computadora es la máquina más peculiar que haya sido inventada ya que, a diferencia de otras cuyo mecanismo establece exactamente cómo deben funcionar, la computadora necesita de información para poder hacerlo y sin ella es por completo inútil.Conviene, pues, iniciar nuestro estudio de la computación y las tecnologías de la información a través del concepto de información.

La información es una agrupación de datos relacionados y ordenados de manera que resultan útiles para realizar alguna actividad y tomar decisiones.

En el caso de la computadora, y en general de los dispositivos digitales, de todos los datos alojados en su interior, algunos representan instrucciones que le indican las operaciones por realizar, cómo utilizar los diversos componentes del sistema y, también, cómo aprovechar el resto de los datos existentes. Estas instrucciones se encuentran enlazadas de acuerdo con un plan de acción especialmente diseñado para convertir datos de entrada en datos de salida o resultados. 

Mientras se mantenga un mismo programa, la computadora actuará del mismo modo, es decir, funcionará como una herramienta específica; al cambiar el programa, la herramienta también lo hará, aunque el equipo físico siga siendo el mismo.

Los datos son los elementos que constituyen la información. Las computadoras los representan mediante secuencias de los números 1 y 0, los que a su vez corresponden a pulsos eléctricos.

Sin embargo, en la vida diaria, los datos que manejamos pueden ser números, mensajes, imágenes o sonidos. 
Debido a esta diferencia en el tipo de datos, la computadora tiene dispositivos y algoritmos de traducción que le permiten interactuar con nosotros. Por ejemplo, el teclado y la pantalla sirven para transformar las secuencias numéricas de la computadora en signos que podemos entender; un programa como Paint convierte secuencias numéricas en imágenes.

Así, la computadora consta de varios elementos que son utilizados siguiendo las indicaciones de un programa, y en su interior, los datos sólo son números que fluyen entre sus diferentes componentes.
Share:

viernes, 18 de octubre de 2019

LOS SERVICIOS DE RED 1PARTE

La gran mayoría de los servicios ofrecidos por una red de comunicación de ordenadores se basan en el funcionamiento en modo cliente-servidor. Éste consiste en que el servicio podrá ser proporcionado si existe en la red, al menos, un equipo que funcione como servidor y que se encargue de atender las peticiones recibidas. Por su parte, el resto de equipos de la red se comportarán como clientes, enviando las peticiones a los servidores para que las atiendan. 
En una red de comunicación, el servicio más importante que debe ofrecerse es el intercambio de información entre equipos. Sin embargo, para que este servicio pueda funcionar con todas las garantías, puede ser necesario que tengan que existir otros servicios complementarios que aporten las funciones necesarias.

Servicios de alto nivel
 
Al grupo de servicios de alto nivel pertenecen aquéllos que demandan directamente los usuarios. En una red de telefonía, el servicio fundamental para los usuarios es la transmisión de voz o la transmisión de mensajes de texto. En una red de ordenadores, los usuarios quieren intercambiar archivos, mensajes, vídeos, etc.
Los servicios de alto nivel más importantes que ofrece actualmente Internet son:
  • Transferencia de archivos entre equipos.
  • Correo electrónico y mensajería instantánea.
  • Acceso remoto a equipos.
  • Consulta de información en hipertexto. 
Transferencia de archivos
 Resultado de imagen para Transferencia de archivos
La manipulación de archivos dentro de una red de ordenadores es una de las operaciones más comunes e importantes que se suelen llevar a cabo por los usuarios. Esa manipulación de archivos puede ser la transferencia de una máquina a otra, la lectura, la escritura, el borrado, etc. Para que alguna de esas operaciones se pueda llevar a cabo, el usuario de la red debe estar perfectamente identificado (por su nombre y contraseña) y disponer de los derechos necesarios. 
En el caso de la operación de transferencia de archivos, suelen intervenir dos ordenadores que actúan de cliente (normalmente la estación de trabajo donde está sentado el usuario) y servidor (que gestiona la ingente cantidad de archivos). 

La transferencia de archivos es uno de los servicios de transmisión de datos más comunes y utilizados en una red. Ante la ausencia de otros servicios más elaborados, algunas redes de comunicación han utilizado la transferencia de archivos adaptada a las necesidades concretas de cada caso. Por ejemplo, en ausencia de un sistema de envío de mensajes o correo electrónico, los usuarios pueden utilizar el envío de archivos que contienen los mensajes y los nombres de los destinatarios. Estos mensajes se pueden guardar en carpetas de los equipos locales de una forma organizada.

Correo electrónico y mensajería instantánea
Resultado de imagen para Correo electrónico y mensajería instantánea
Por su parte, el servicio de correo electrónico (e-mail) consiste en el envío y recepción de mensajes de texto (además de un conjunto de archivos adjuntos) desde un usuario origen a otro destino, sin necesidad de que el destinatario se encuentre conectado y disponible para su recepción.

Aunque el servicio de correo electrónico se puede diseñar como un sistema de transferencia de archivos, este último carece de algunas características que lo diferencian del anterior:
  • Es posible transmitir un mensaje a un grupo de usuarios a la vez.
  • La información de un mensaje está bastante estructurada, y se incluye el nombre y dirección del emisor y el destinatario y la fecha y hora de envío.
  • Las direcciones suelen tener el formato siguiente: nombre_usuario@nombre_equipo.dominio.
  • Es más fácil de utilizar por los usuarios, ya que todo el programa de envío de correo está integrado en una sola aplicación.
Los servicios de mensajería instantánea se diferencian del correo electrónico en que, para que los usuarios puedan recibir los mensajes, éstos deben estar conectados y “en línea”.

Acceso remoto a equipos

Resultado de imagen para acceso remotoEl acceso vía terminal remoto a un ordenador ha sido tradicionalmente el modo más frecuente de comunicaciones en red. El programa emulador de terminal envía las órdenes que escribe el usuario en el terminal (equipo formado por pantalla, teclado y dispositivo de comunicación) para que se ejecuten en el servidor, y este último devuelve los resultados para que aparezcan en la pantalla de la estación del usuario. 

Páginas de hipertexto

Resultado de imagen para Páginas de hipertextoLa WWW (World Wide Web o Telaraña Mundial) se utiliza para acceder a información distribuida a través de todos los servidores de Internet. Dada su facilidad de uso, se ha convertido en la principal herramienta de comunicación entre ordenadores conectados y mucha gente la confunde con la propia red Internet.

El usuario accede a la WWW a través de documentos llamados páginas. Cada página puede contener texto o imágenes gráficas, además de enlaces a otras páginas distintas; a este formato de documento se le llama hipertexto o HTML (Hypertext Markup Language) y se explica en el apéndice A de este libro. Para poder ver correctamente estas páginas, se necesita un programa adecuado llamado visor o navegador. Algunos ejemplos son, Explorer, Chrome, Opera,etc.
Share:

viernes, 4 de octubre de 2019

INTERNET



Resultado de imagen para internetInternet es una colección global de redes interconectadas (internetworks o internet para abreviar).
Share:

viernes, 27 de septiembre de 2019

¡EL PROGRAMA!


Resultado de imagen para programaUn programa es un conjunto de instrucciones que guían a la computadora para resolver algún problema o realizar alguna actividad.
Un programa se compone por tres elementos: estructuras de datos, operaciones primitivas elementales y estructuras de control, como se muestra a continuación:
programa = estructuras de datos
+ operaciones primitivas elementales
+ estructuras de control

Estructuras de datos
 
Son las formas de representación interna de la computadora. Los hechos reales, representados en forma de datos, pueden estar organizados de diferentes maneras (estructuras de datos). Por ejemplo, el nombre del empleado, el número de horas trabajadas y la cuota por hora son los datos mediante los cuales se representa un
empleado en una situación de pago de sueldos o nómina.

Operaciones primitivas elementales
 
Son las acciones básicas que la computadora “sabe” hacer y que se ejecutan sobre los datos para darles entrada, procesarlos y emitirlos como salida, convertidos en información. Por ejemplo, el sueldo de un empleado se calcula multiplicando el número de horas trabajadas por la cuota que se le paga por cada hora de trabajo.

Estructuras de control
 
Son las formas lógicas de funcionamiento de la computadora mediante las que se dirige el orden en que deben ejecutarse las instrucciones del programa. Las estructuras de control son: la secuenciación, que es la capacidad de ejecutar instrucciones en secuencia, una tras otra; la selección, que es la capacidad de escoger o seleccionar si algo se ejecuta o no y optar por una de dos o más alternativas; y la repetición, que es la capacidad de realizar en más de una ocasión (es decir, repetir cierta cantidad de veces) una instrucción o conjunto de instrucciones: por ejemplo, calcular el sueldo a un empleado, pero repitiendo el cálculo n veces para n empleados.
Share:

lunes, 16 de septiembre de 2019

ACCESO REMOTO

 

 El acceso remoto consiste en la manipulación de un dispositivo a distancia, empleando un medio de transmisión. A través del servicio DHCP los dispositivos en una red de área local adquieren una dirección IP, logrando con esto que puedan ser localizadas y puedan ser visibles: a través de un programa (hay varios) se da una negociación donde el Host concede los permisos para un segundo dispositivo (Cliente) adquiere el control total o parcial. Los aspectos de seguridad dependen en la mayoría de los casos de la plataforma y versión del sistema operativo.

Este recurso es ampliamente utilizado para proveer soporte técnico a distancia, donde las razones de costo o logística no es posible proveer de manera presencial.

Resultado de imagen para acceso remoto 

La idea de acceso remoto se emplea en informática para nombrar a la posibilidad de realizar ciertas tareas en una computadora sin estar físicamente en contacto con el equipo. Esto es posible gracias a programas informáticos que permiten trabajar con la computadora a distancia. El acceso remoto, por lo tanto, consiste en acceder a una computadora a través de otra diferente. De este modo, las acciones que se llevan a cabo en una computadora también se ejecutan en la otra. 

Las herramientas de acceso remoto suelen utilizarse para solucionar problemas técnicos sin que un especialista tenga que desplazarse. El experto puede trabajar desde su oficina y "tomar el control" de una computadora ubicada a miles de kilómetros de distancia, revisando diferentes cuestiones para descubrir el inconveniente y solucionarlo. Para que esto sea posible, desde la computadora que se "Controlará" a distancia se debe brindar la autorización para que alguien acceda remotamente a ella.

Es importante tener en cuenta que el acceso remoto a distancia exige que los dos equipos cuenten con el mismo software de administración remota. Esto, sumado a un sistema de permisos y autorizaciones, hace que la tarea pueda concretarse y que resulte segura.

Resultado de imagen para Administración remota

Share:

martes, 10 de septiembre de 2019

¡INTRODUCCIÓN A REDES 1!

¿Qué es una red?

Una red de computadoras es un conjunto de ordenadores conectados entre sí, cuya conexión les permite compartir sus datos y recursos. Pero una red no sólo puede ser una red de computadoras, al referirnos a una red hacemos referencia a un conjunto de dispositivos (impresoras, bocinas, teléfonos celulares, computadoras,etc) conectados entre sí, ya sea por un medio físico (por cables) y/o inalámbrico (Wi-Fi).

Las redes informáticas como se les suele conocer de una forma más técnica, surgieron como una necesidad de las empresas para compartir información entre ellas, de una estación de trabajo a otra, dichas estaciones de trabajo pueden agrupar partes de un mismo edificio, en los cuales la red implementada es una red de área local (LAN- Local Area Network), o en otro edificio dentro de la misma ciudad e incluso fuera del país o estado. Dependiendo de las dimensiones que abarque una red se pueden clasificar  principalmente en:

  • RED LAN
  • RED MAN
  • RED WAN
 Las cuales resultan ser topologías o estructuras de red.

¿Cuáles son los beneficios de contar con una red?
  • Uso compartido de recursos: Evidentemente, cuando se pone en comunicación varios ordenadores, el principal propósito es el de compartir recursos de cada uno de ellos. Podemos acceder a los archivos que existan en los distintos equipos, utilizar de forma común alguna impresora, conectada a uno de ellos, permitir el acceso a otras redes a partir de un elemento de interconexión que esté configurado en un equipo de la red.
  • Simplificación en la gestión de los sistemas de trabajo: Muchas de las tareas que se realizan en las empresas y organizaciones actuales se pueden simplificar enormemente utilizando las posibilidades que nos ofrecen las redes de ordenadores. Desde la mejora de los métodos de comunicación hasta el acceso rápido y fiable de la organización, las redes nos permiten agilizar la gestión tradicional de los sistemas de trabajo, lo que a su vez conduce a otro objetivo fundamental.
Entre otros que ya se mencionarán más a detalle en el próximo blog. Esto fue una breve introducción para conocer qué es una red, por qué está compuesta y cuales son sus beneficios.
Share:

jueves, 29 de agosto de 2019

¡CABLES DE RED 1!


Las interfaces de red Ethernet se conectan entre sí con cables UTP (Unshielded Twisted Pair).
Share:

lunes, 26 de agosto de 2019

INTRODUCCIÓN A KALI LINUX 1


¿Qué es Kali Linux?

Kali Linux es una distribución basada en GNU/Linux Debian, destinado a auditorias de seguridad y pruebas de penetración avanzadas. Kali Linux contiene cientos de herramientas, las cuales están destinadas hacia varias tareas en seguridad de la información, como pruebas de penetración, investigación en seguridad, forense de computadoras, e ingeniería inversa. Kali Linux ha sido desarrollado, fundado y mantenido por Offensive Security, una compañía de entrenamiento en seguridad de la información.

Kali Linux fue publicado en 13 de marzo del año 2013, como una reconstrucción completa de BackTrack Linux, adhiriéndose completamente con los estándares del desarrollo de Debian.

Características de Kali Linux

Kali Linux es una completa reconstrucción de BackTrack Linux, y se adhiere completamente a los estándares de desarrollo de Debian. Se ha puesto en funcionamiento toda una nueva infraestructura, todas las herramientas han sido revisadas y empaquetadas, y se utiliza ahora Git para el VCS. 

  • Incluye más de 600 herramientas para pruebas de penetración.
  • Es Libre y siempre lo será.
  • Árbol Git Open Source.
  • Cumplimiento con FHS (Filesystem Hierarchy Standard).
  • Amplio soporte para dispositivos inalámbricos.
  • Kernel personalizado, con parches para inyección.
  • Es desarrollado en un entorno seguro.
  • Paquetes y repositorios están firmados con GPG.
  • Soporta múltiples lenguajes.
  • Completamente personalizable.
  • Soporte ARMEL y ARMHF.           
Kali Linux está específicamente diseñado para las necesidades de los profesionales en pruebas de penetración, y por lo tanto toda la documentación asume un conocimiento previo, y familiaridad con el sistema operativo Linux en general. 
Descargar Kali Linux
Nunca descargar las imágenes de Kali Linux desde otro lugar diferente a las fuentes oficiales. Siempre asegurarse de verificar las sumas de verificación SHA256 de loas archivos descargados, comparándolos contra los valores oficiales. Podría ser fácil para una entidad maliciosa modificar una instalación de Kali Linux conteniendo “exploits” o malware y hospedarlos de manera no oficial.

Kali Linux puede ser descargado como imágenes ISO para computadoras basadas en Intel, esto paraarquitecturas de 32-bits o 64 bits. También puede ser descargado como máquinas virtuales previamente construidas para VMware Player, VirtualBox y Hyper-V. Finalmente también existen imágenes para la arquitectura ARM, los cuales están disponibles para una amplia diversidad de dispositivos.
Kali Linux puede ser descargado desde la siguiente página:
 
Share:

Blogroll

FacebookTwitterYoutubeVimeoTumblrPinterest

Translate

Formulario de contacto

Nombre

Correo electrónico *

Mensaje *