jueves, 29 de agosto de 2019
¡CABLES DE RED 1!
Las interfaces de red Ethernet se conectan entre sí con cables UTP (Unshielded Twisted Pair).
lunes, 26 de agosto de 2019
INTRODUCCIÓN A KALI LINUX 1
¿Qué es Kali Linux?
Kali Linux es una distribución basada en GNU/Linux Debian, destinado a auditorias de seguridad y pruebas de penetración avanzadas. Kali Linux contiene cientos de herramientas, las cuales están destinadas hacia varias tareas en seguridad de la información, como pruebas de penetración, investigación en seguridad, forense de computadoras, e ingeniería inversa. Kali Linux ha sido desarrollado, fundado y mantenido por Offensive Security, una compañía de entrenamiento en seguridad de la información.
Kali Linux fue publicado en 13 de marzo del año 2013, como una reconstrucción completa de BackTrack Linux, adhiriéndose completamente con los estándares del desarrollo de Debian.
Características de Kali Linux
Kali Linux es una completa reconstrucción de BackTrack Linux, y se adhiere completamente a los estándares de desarrollo de Debian. Se ha puesto en funcionamiento toda una nueva infraestructura, todas las herramientas han sido revisadas y empaquetadas, y se utiliza ahora Git para el VCS.
- Incluye más de 600 herramientas para pruebas de penetración.
- Es Libre y siempre lo será.
- Árbol Git Open Source.
- Cumplimiento con FHS (Filesystem Hierarchy Standard).
- Amplio soporte para dispositivos inalámbricos.
- Kernel personalizado, con parches para inyección.
- Es desarrollado en un entorno seguro.
- Paquetes y repositorios están firmados con GPG.
- Soporta múltiples lenguajes.
- Completamente personalizable.
- Soporte ARMEL y ARMHF.
Kali Linux está específicamente diseñado para las necesidades de los profesionales en pruebas de penetración, y por lo tanto toda la documentación asume un conocimiento previo, y familiaridad con el sistema operativo Linux en general.
Descargar Kali Linux
Nunca descargar las imágenes de Kali Linux desde otro lugar diferente a las fuentes oficiales. Siempre asegurarse de verificar las sumas de verificación SHA256 de loas archivos descargados, comparándolos contra los valores oficiales. Podría ser fácil para una entidad maliciosa modificar una instalación de Kali Linux conteniendo “exploits” o malware y hospedarlos de manera no oficial.
Kali Linux puede ser descargado como imágenes ISO para computadoras basadas en Intel, esto paraarquitecturas de 32-bits o 64 bits. También puede ser descargado como máquinas virtuales previamente construidas para VMware Player, VirtualBox y Hyper-V. Finalmente también existen imágenes para la arquitectura ARM, los cuales están disponibles para una amplia diversidad de dispositivos.
Kali Linux puede ser descargado desde la siguiente página:
viernes, 23 de agosto de 2019
¡COMPROBAR ESTADO DE MEMORIA RAM EN WINDOWS 10!
En un artículo anterior de hace unas semanas, les presenté algunas de las tantas formas de liberar espacio en la memoria RAM con el
martes, 20 de agosto de 2019
PROTOCOLO ETHERNET
Las redes Ethernet son la tecnología dominante en las redes de área local que utilizan TCP/IP. Las primeras generaciones de redes Ethernet utilizaban una topología de bus, en la que el canal de transmisión era un cable coaxial al que estaban conectadas todas las interfaces de la red. En la topología anterior se comparte el canal, de manera que es importante que solamente una interfaz de red transmita datos al mismo tiempo. En caso contrario, si dos o más equipos transmiten a la vez, los datos se corrompen y se produce lo que se denomina “colisión”. Para evitar las colisiones, en Ethernet se utiliza el protocolo CSMA/CD (Carrier Sense Multiple Access with Collision Detections), que está implementado en el hardware de la tarjeta de red y que se encarga de gestionar el acceso al canal.
En una red del Laboratorio, los equipos están interconectados a través de switches que permiten una comunicación full-dúplex, de manera que cualquier equipo conectado en la red puede transmitir datos en cualquier momento sin que ocurran colisiones.
La cabecera Ethernet tiene un tamaño de 14 bytes. Los dos primeros campos son las direcciones MAC del receptor y del emisor. El siguiente campo, indica el tipo de protocolo de los datos que vienen a continuación (denominados parte útil o “payload”). Por ejemplo, si la parte útil del marco de Ethernet es un datagrama IP, este campo toma el valor 0x8000. Como puede verse, la carga tiene una longitud entre 46 y 1500 bytes (si el datagrama tiene menos de 46 bytes se añaden ceros hasta completar esta longitud mínima). El último campo CRC (Cyclic Redundancy Check) se utiliza para detectar errores de transmisión y tiene una longitud de 4 bytes.
sábado, 17 de agosto de 2019
TARJETA DE RED
Una tarjeta de red (también conocida como adaptador de red) puede ser externa o interna. Es decir, puede venir insertada en la placa madre pero también existe la posibilidad de conectar una tarjeta de red a una computadora de manera externa a partir del uso de las ranuras correspondientes. Estas tarjetas son hardware de gran utilidad ya que permite establecer diferentes tipos de conexiones (permanentes o temporales) entre una o más computadoras, facilitando así el uso, la transferencia y el acceso a materiales imprescindibles.
Hoy en día se encuentran en el mercado diferentes tipos de tarjetas de red. Algunos de ellos son más populares que otros y esto tiene que ver casi exclusivamente con el tipo de material que utilizan así como también con la eficiencia de su funcionamiento.
Hoy en día se encuentran en el mercado diferentes tipos de tarjetas de red. Algunos de ellos son más populares que otros y esto tiene que ver casi exclusivamente con el tipo de material que utilizan así como también con la eficiencia de su funcionamiento.
En este sentido, las tarjetas que utilizan el sistema Ethernet son las más populares ya que éstas adquieren mayor velocidad que otras (por ejemplo las Token Ring que casi ya no se encuentran en el mercado).
Finalmente, no podemos dejar de mencionar la cada vez más popular y utilizada Wi-Fi. Este tipo de tarjeta de red permite establecer conexiones de red sin necesidad de recurrir a cables por lo cual uno puede disfrutarla en cualquier lugar y momento siempre que se cuente con la computadora apropiada (normalmente las notebooks están preparadas para ello).
lunes, 5 de agosto de 2019
¡Dos formas de liberar espacio en disco!
Bienvenidos de nuevo a mi blog, el día de hoy quiero mostrarles dos formas fáciles y seguras de liberar espacio en el disco duro, una