ITcomputer tu blog informático. Cursos, descargas, temas, prácticas. Ofimática, TICS, Soporte, Mantenimiento, Ciencias de la computación, programación, y mucho más!!

ITC - Tecnologías de la Información

Exploro el fascinante mundo de las tecnologías de la información en este espacio personal. Descubre conmigo las últimas tendencias, consejos prácticos y reflexiones sobre el impacto de la tecnología en nuestra vida cotidiana. ¡Acompáñame en este viaje digital!

ITC - Programación

Exploro las últimas novedades en el mundo de las tecnologías de la información y comparto insights sobre el fascinante universo de la programación.

ITC - Redes Informáticas

Aquí, exploraremos a fondo las complejidades y las últimas innovaciones en redes informáticas.

ITC - Redes, Programación, Ciberseguridad, Soporte Técnico y mucho más...

Exploro un amplio espectro que abarca desde redes y programación hasta ciberseguridad y soporte técnico.

Ciberseguridad, Seguridad Informática, Hacking

Ahora, además de abordar temas emocionantes de tecnología, nos aventuramos en el universo de la ciberseguridad.

jueves, 28 de noviembre de 2019

¡TROYANOS!

 

¿Qué es un troyano?

Programa malicioso que se encuentra dentro de un programa aparentemente inofensivo que puede obtener acceso y causar daño con la ayuda de un troyano un atacante puede obtener acceso a las contraseñas almacenadas en el equipo, también puede leer documentos personales, borrar archivos y mostrar imágenes y/o mostrar mensajes en la pantalla.

¿Qué propósito tienen los troyanos?

El propósito de los troyanos es variado, por ejemplo, robar información como contraseñas, códigos de seguridad utilizando keyloggers. Borrar o remplazar archivos críticos del SO. Generar tráfico para crear ataques DoS. Descargar Spyware, Adwares y archivos maliciosos. Deshabilitar firewalls y antivirus. Capturar pantallas, audios y videos. Infectar el equipo como un Proxy Server. Utilizar el equipo para hacer Spam o Blasting mensajes de correo. Utilizar el equipo como Botnet para realizar ataques DoS.

Generalmente busca información sobre tarjetas de crédito, cuentas, documentos confidenciales, datos financieros, etc.

Resultado de imagen para troyano virus 

 Contramedidas contra los troyanos

1. Evita descargar y ejecutar programas de fuentes no confiables.

2. Evitar abrir archivos adjuntos por Mail de remitentes desconocidos.

3. Instalar parches de seguridad y actualizaciones para los SO y aplicaciones.

4. Escanear CDS, DVDs, Discos o USB entrantes a nuestro equipo con un antivirus.

5. Bloquear puertos innecesarios en el equipo y firewall.

6. Educar a los usuarios.

7. Evitar ejecutar aplicaciones, scripts a ciegas.



Share:

miércoles, 20 de noviembre de 2019

FUNCIÓN DE DHCP

El protocolo DHCP permite que a los equipos de la red se les asigne una dirección IP automáticamente sólo cuando la necesiten. DHCP apareció en la década de los noventa con el objetivo de mejorar el protocolo BOOTP que se utilizaba en máquinas Unix para asignar direcciones a ciertos dispositivos que trabajaban en pequeñas redes locales.

Dicho de esta forma, puede resultar un poco complejo describir cuál es la función del protocolo DHCP. Cualquier ordenador que esté conectado a Internet necesita una dirección IP que lo distinga del resto. Por lo tanto, deberá existir algún mecanismo que organice las direcciones y ponga de acuerdo a todo el mundo para que no exista ninguna dirección duplicada. Para ordenar este caos en Internet con cientos de millones de equipos conectados, existe una autoridad central que se encarga de asignar conjuntos de direcciones a organismos y empresas que son las que organizan su conjunto de direcciones. A este grupo pertenecen las empresas proveedoras de acceso a Internet, que son las que asignan las direcciones a sus clientes. Para simplificar esta asignación, las empresas utilizan el protocolo DHCP, de forma que los usuarios finales obtienen una dirección de forma automática sin necesidad de realizar ninguna configuración en sus equipos. Por lo tanto, DHCP simplifica el trabajo de asignación de direcciones a los clientes que acceden a Internet.

DHCP puede utilizarse también dentro del ámbito de una red local y, en este caso, los ordenadores deben solicitar una dirección a una estación especial que funcione como servidor DHCP. Esta estación mantiene una tabla de direcciones asignadas y libres para esa red. La ventaja de este método consiste en que las estaciones solamente tienen asignadas IPs cuando realmente se conectan y hacen uso de la red y permanecen libres mientras no se necesitan, lo que ahorra direcciones que pueden asignarse a otras estaciones. Además, se reducen las tareas de los administradores de la red cuando hay que cambiar de lugar estaciones, ya que no tienen que volver a configurarlas.

El protocolo DHCP es abierto (no depende del sistema operativo utilizado), lo que significa que se puede utilizar sobre una red heterogénea. Así, un servidor DHCP Windows, Mac OS X, GNU/Linux, Novell, etc., puede asignar direcciones sin ningún problema a estaciones Windows, Mac OS X, GNU/Linux, etc. 

Resultado de imagen para dhcp protocolo 

especifica la dirección IP del servidor DHCP. El protocolo establece que las estaciones, puesto que no tienen IP asignada y no conocen direcciones de servidores ni máscaras de red, deben lanzar una petición usando el protocolo UDP (véase el capítulo 6) a la dirección de difusión (la dirección de difusión IPv4 es 255.255.255.255). Todos los servidores DHCP contestan con una dirección IP, también por un mensaje UDP de difusión. El cliente tomará una de esas direcciones y enviará otro mensaje de difusión anunciando a todos los servidores DHCP cuál es la IP tomada. Finalmente, el servidor que ha ofrecido la dirección asignada envía al cliente la confirmación de la operación y actualiza sus tablas con las direcciones asignadas y libres. 

Hay que recalcar que en la configuración de un equipo cliente no se especifica la dirección IP del servidor DHCP. El protocolo establece que las estaciones, puesto que no tienen IP asignada y no conocen direcciones de servidores ni máscaras de red, deben lanzar una petición usando el protocolo UDP a la dirección de difusión (la dirección de difusión IPv4 es 255.255.255.255). Todos los servidores DHCP contestan con una dirección IP, también por un mensaje UDP de difusión. El cliente tomará una de esas direcciones y enviará otro mensaje de difusión anunciando a todos los servidores DHCP cuál es la IP tomada. Finalmente, el servidor que ha ofrecido la dirección asignada envía al cliente la confirmación de la operación y actualiza sus tablas con las direcciones asignadas y libres.
Share:

jueves, 7 de noviembre de 2019

¡DESASTE DE LA PUBLICIDAD EN INTERNET CON UBLOCK!


 

En este post te voy a explicar un método para evitar de una vez por todas las publicidades y ventanas emergentes que se encuentran en las páginas web que visitamos a través de internet.
Share:

viernes, 1 de noviembre de 2019

¡CUANTIFICACIÓN DE LA INFORMACIÓN!

Para tener una idea precisa de la cantidad de datos (y, por tanto, de información) que pueden ser almacenados o transmitidos con los dispositivos apropiados, se han establecido varias unidades de medida; las principales son el bit y el byte.

El bit es la cantidad mínima de información y sólo puede tomar los valores de 0 o 1. Este concepto es bastante intuitivo: el mínimo conocimiento que podemos tener de un objeto es que existe (1) o que no existe (0), es imposible saber menos que esto.

El byte es un grupo de ocho bits y generalmente se utiliza para representar una letra o símbolo.

Para cuantificar grandes volúmenes de datos se utilizan los múltiplos del byte: kilobyte, megabyte, gigabyte, etcétera.

Share:

¡EL BIOS!


El BIOS o Basic Input/Output System es el software encargado de inicializar la computadora y administrar los periféricos. Entre sus varias funciones, se encarga de testear los componentes principales del equipo e inicializar el sistema operativo.

Resultado de imagen para el bios pngEl BIOS es el primer software que ejecuta el equipo. Construye una capa de software que independiza al hardware del sistema operativo, lo que permite que este interactúe de una manera estandarizada con los distintos periféricos, sin importar su modelo o fabricante.

Los dispositivos se catalogan como de entrada o de salida. Entre los más comunes encontramos teclado y mouse, como dispositivos de entrada; y monitor, de salida.

Funcionamiento 

Uno de los errores más comunes es confundir al utilitario o menú que se utiliza para configurar el BIOS con el BIOS en sí. De hecho, los primeros equipos IBM que implementaron la funcionalidad BIOS no contaban con un menú de configuración, pero naturalmente sí tenían un BIOS para controlar los dispositivos e inicializar el equipo.
 Imagen relacionada
La primera acción que realiza el BIOS es chequear el correcto funcionamiento de los dispositivos y periféricos; esta acción se denomina Power-OnSelf-Test (POST). Algunos de los dispositivos que testea son la CPU, la memoria RAM, las interrupciones, el chipset y los periféricos básicos (video, teclado, disco duro y lector de CD/DVD).

En caso de detectar algún problema en ellos, lo informa al usuario, ya sea por pantalla, por medio de sonidos o a través de los LEDs del equipo. 
Share:

Blogroll

FacebookTwitterYoutubeVimeoTumblrPinterest

Translate

Formulario de contacto

Nombre

Correo electrónico *

Mensaje *