ITcomputer tu blog informático. Cursos, descargas, temas, prácticas. Ofimática, TICS, Soporte, Mantenimiento, Ciencias de la computación, programación, y mucho más!!

ITC - Tecnologías de la Información

Exploro el fascinante mundo de las tecnologías de la información en este espacio personal. Descubre conmigo las últimas tendencias, consejos prácticos y reflexiones sobre el impacto de la tecnología en nuestra vida cotidiana. ¡Acompáñame en este viaje digital!

ITC - Programación

Exploro las últimas novedades en el mundo de las tecnologías de la información y comparto insights sobre el fascinante universo de la programación.

ITC - Redes Informáticas

Aquí, exploraremos a fondo las complejidades y las últimas innovaciones en redes informáticas.

ITC - Redes, Programación, Ciberseguridad, Soporte Técnico y mucho más...

Exploro un amplio espectro que abarca desde redes y programación hasta ciberseguridad y soporte técnico.

Ciberseguridad, Seguridad Informática, Hacking

Ahora, además de abordar temas emocionantes de tecnología, nos aventuramos en el universo de la ciberseguridad.

jueves, 29 de agosto de 2019

¡CABLES DE RED 1!


Las interfaces de red Ethernet se conectan entre sí con cables UTP (Unshielded Twisted Pair).
Share:

lunes, 26 de agosto de 2019

INTRODUCCIÓN A KALI LINUX 1


¿Qué es Kali Linux?

Kali Linux es una distribución basada en GNU/Linux Debian, destinado a auditorias de seguridad y pruebas de penetración avanzadas. Kali Linux contiene cientos de herramientas, las cuales están destinadas hacia varias tareas en seguridad de la información, como pruebas de penetración, investigación en seguridad, forense de computadoras, e ingeniería inversa. Kali Linux ha sido desarrollado, fundado y mantenido por Offensive Security, una compañía de entrenamiento en seguridad de la información.

Kali Linux fue publicado en 13 de marzo del año 2013, como una reconstrucción completa de BackTrack Linux, adhiriéndose completamente con los estándares del desarrollo de Debian.

Características de Kali Linux

Kali Linux es una completa reconstrucción de BackTrack Linux, y se adhiere completamente a los estándares de desarrollo de Debian. Se ha puesto en funcionamiento toda una nueva infraestructura, todas las herramientas han sido revisadas y empaquetadas, y se utiliza ahora Git para el VCS. 

  • Incluye más de 600 herramientas para pruebas de penetración.
  • Es Libre y siempre lo será.
  • Árbol Git Open Source.
  • Cumplimiento con FHS (Filesystem Hierarchy Standard).
  • Amplio soporte para dispositivos inalámbricos.
  • Kernel personalizado, con parches para inyección.
  • Es desarrollado en un entorno seguro.
  • Paquetes y repositorios están firmados con GPG.
  • Soporta múltiples lenguajes.
  • Completamente personalizable.
  • Soporte ARMEL y ARMHF.           
Kali Linux está específicamente diseñado para las necesidades de los profesionales en pruebas de penetración, y por lo tanto toda la documentación asume un conocimiento previo, y familiaridad con el sistema operativo Linux en general. 
Descargar Kali Linux
Nunca descargar las imágenes de Kali Linux desde otro lugar diferente a las fuentes oficiales. Siempre asegurarse de verificar las sumas de verificación SHA256 de loas archivos descargados, comparándolos contra los valores oficiales. Podría ser fácil para una entidad maliciosa modificar una instalación de Kali Linux conteniendo “exploits” o malware y hospedarlos de manera no oficial.

Kali Linux puede ser descargado como imágenes ISO para computadoras basadas en Intel, esto paraarquitecturas de 32-bits o 64 bits. También puede ser descargado como máquinas virtuales previamente construidas para VMware Player, VirtualBox y Hyper-V. Finalmente también existen imágenes para la arquitectura ARM, los cuales están disponibles para una amplia diversidad de dispositivos.
Kali Linux puede ser descargado desde la siguiente página:
 
Share:

viernes, 23 de agosto de 2019

¡COMPROBAR ESTADO DE MEMORIA RAM EN WINDOWS 10!

En un artículo anterior de hace unas semanas, les presenté algunas de las tantas formas de liberar espacio en la memoria RAM con el
Share:

martes, 20 de agosto de 2019

PROTOCOLO ETHERNET

 

Las redes Ethernet son la tecnología dominante en las redes de área local que utilizan TCP/IP. Las primeras generaciones de redes Ethernet utilizaban una topología de bus, en la que el canal de transmisión era un cable coaxial al que estaban conectadas todas las interfaces de la red. En la topología anterior se comparte el canal, de manera que es importante que solamente una interfaz de red transmita datos al mismo tiempo. En caso contrario, si dos o más equipos transmiten a la vez, los datos se corrompen y se produce lo que se denomina “colisión”. Para evitar las colisiones, en Ethernet se utiliza el protocolo CSMA/CD (Carrier Sense Multiple Access with Collision Detections), que está implementado en el hardware de la tarjeta de red y que se encarga de gestionar el acceso al canal.

Resultado de imagen para protocolo ethernet 
En una red del Laboratorio, los equipos están interconectados a través de switches que permiten una comunicación full-dúplex, de manera que cualquier equipo conectado en la red puede transmitir datos en cualquier momento sin que ocurran colisiones. 

La cabecera Ethernet tiene un tamaño de 14 bytes. Los dos primeros campos son las direcciones MAC del receptor y del emisor. El siguiente campo, indica el tipo de protocolo de los datos que vienen a continuación (denominados parte útil o “payload”). Por ejemplo, si la parte útil del marco de Ethernet es un datagrama IP, este campo toma el valor 0x8000. Como puede verse, la carga tiene una longitud entre 46 y 1500 bytes (si el datagrama tiene menos de 46 bytes se añaden ceros hasta completar esta longitud mínima). El último campo CRC (Cyclic Redundancy Check) se utiliza para detectar errores de transmisión y tiene una longitud de 4 bytes.

Share:

sábado, 17 de agosto de 2019

TARJETA DE RED

Una tarjeta de red (también conocida como adaptador de red) puede ser externa o interna. Es decir, puede venir insertada en la placa madre pero también existe la posibilidad de conectar una tarjeta de red a una computadora de manera externa a partir del uso de las ranuras correspondientes. Estas tarjetas son hardware de gran utilidad ya que permite establecer diferentes tipos de conexiones (permanentes o temporales) entre una o más computadoras, facilitando así el uso, la transferencia y el acceso a materiales imprescindibles.
Hoy en día se encuentran en el mercado diferentes tipos de tarjetas de red. Algunos de ellos son más populares que otros y esto tiene que ver casi exclusivamente con el tipo de material que utilizan así como también con la eficiencia de su funcionamiento.

Resultado de imagen para tarjeta de red 
En este sentido, las tarjetas que utilizan el sistema Ethernet son las más populares ya que éstas adquieren mayor velocidad que otras (por ejemplo las Token Ring que casi ya no se encuentran en el mercado).

Finalmente, no podemos dejar de mencionar la cada vez más popular y utilizada Wi-Fi. Este tipo de tarjeta de red permite establecer conexiones de red sin necesidad de recurrir a cables por lo cual uno puede disfrutarla en cualquier lugar y momento siempre que se cuente con la computadora apropiada (normalmente las notebooks están preparadas para ello).
Resultado de imagen para tarjeta de red wifi
Share:

lunes, 5 de agosto de 2019

¡Dos formas de liberar espacio en disco!


Bienvenidos de nuevo a mi blog, el día de hoy quiero mostrarles dos formas fáciles y seguras de liberar espacio en el disco duro, una
Share:

Blogroll

FacebookTwitterYoutubeVimeoTumblrPinterest

Translate

Formulario de contacto

Nombre

Correo electrónico *

Mensaje *