jueves, 15 de diciembre de 2022
Introducción a la Criptografía (Primera Parte)
El término criptografía proviene del griego y significa código secreto; ésta consiste en ocultar y mantener en secreto la información cifrándola. Llamamos encriptación a esta codificación.La encriptación garantiza que el texto normal (sin formato), cuando lo envías, sea...
sábado, 12 de noviembre de 2022
¡Bloquear Publicada, Malware y Páginas para adulto en tu Red desde la capa DNS!
By AXEL E. AMAVIZCA14:51CIBERSEGURIDAD, INTERNET, SEGURIDAD, SEGURIDAD INFORMATICA, TICS
No hay comentarios:

Seguramente en navegación día a día a través de tu red, sufres con los problemas más comunes que rodean al internet en todo momento, tus dispositivos se contagian de Virus Informáticos provenientes de páginas de navegación no segura o de alguna publicidad dañina, así mismo,...
domingo, 6 de noviembre de 2022
Traducción de direcciones de red (NAT)
A cada computadora de una red privada se le asigna una dirección dinámica mediante DHCP; todos los equipos dentro de la red se comunican entre sí por medio de estas direcciones. Pero para comunicarse con Internet se necesita una IP pública. NAT es el proceso por el que...
sábado, 29 de octubre de 2022
Envenenamiento de la red: poisoning
La técnica de poisoning o envenenamiento consiste en redireccionar el tráfico de usuarios lícitos a sitios usualmente controlados por un atacante. Esta técnica suele implementarse a partir de la manipulación de los protocolos ARP y DNS.El ARP poisoning, también conocido...
miércoles, 19 de octubre de 2022
¡Bloquea la Publicidad y Malware a través de DNS con PIHOLE!
By AXEL E. AMAVIZCA19:38INTERNET, LINUX, SEGURIDAD, SEGURIDAD INFORMATICA, SOFTWARE
No hay comentarios:

Los Adware y Sitios maliciosos que pueden contener Malware abundan en el internet que conocemos el día de hoy, la publicidad está en todos lados que resulta realmente muy molesta al navegador por internet y aunque existen otros métodos para el bloqueo de la publicidad como por...
sábado, 10 de septiembre de 2022
Métodos de infiltración
Ingeniería socialLa ingeniería social es la manipulación a las personas para que realicen acciones o divulguen información confidencial. Los ingenieros sociales con frecuencia dependen de la disposición de las personas para ayudar, pero también se aprovechan de sus vulnerabilidades....
domingo, 24 de julio de 2022
Obtén información valiosa sobre el estado de tu procesador con CPU-Z
¿Qué es CPU-Z?CPU-Z es un freeware que recopila información sobre algunos de los principales dispositivos del sistema: Nombre y número del procesador, nombre en clave, proceso, paquete, niveles de caché. Placa base y chipset. Tipo de memoria, tamaño, tiempos y especificaciones...
miércoles, 13 de julio de 2022
DHCP SPOOFING
Esta tecnología permite a los switches analizar los mensajes DHCP, y aprender las asociaciones entre direcciones IP y MAC. La idea principal es que el switch permita tráfico DCHP solamente con servidores DHCP autorizados.Este tipo de tecnología marca la nueva tendencia...
sábado, 18 de junio de 2022
PHISHING
El término phishing, en informática, denota un uso de la ingeniería social para intentar adquirir información confidencial, por ejemplo, contraseñas, cuentas bancarias, datos de tarjetas, etcétera, de manera fraudulenta. El accionar del phisher (los estafadores que utilizan...
jueves, 2 de junio de 2022
Wifi Analyzer!
A medida que la cantidad de redes Wi-Fi explota rápidamente, detectar, administrar y mantener su Wi-Fi puede volverse problemático. Cuando todos los que lo rodean están lanzando sus propias señales de Wi-Fi, particularmente en grandes complejos comerciales con muchas otras...
sábado, 14 de mayo de 2022
TIPOS DE MALWARE
Malware, acrónimo para el inglés “Malicious Software” (Software malicioso), es cualquier código que pueda utilizarse para robar datos, evitar los controles de acceso, ocasionar daños o comprometer un sistema. A continuación, se encuentran algunos tipos comunes de malware:Spyware:...
sábado, 23 de abril de 2022
Comandos y herramientas (Windows/DOS)

Los comandos permiten usar funciones integradas en el sistema operativo. Las herramientas hacen más cosas: permiten comprobar las redes, buscar hosts (que, por cierto, es cómo llamamos a los ordenadores conectados a una red), y te permiten ver o configurar el enrutamiento...
viernes, 15 de abril de 2022
FIREWALL

Un firewall (cortafuegos) es un muro o partición diseñada para evitar que el fuego se propague de una parte a otra de un edificio. En las redes de computadoras, un firewall está diseñado para controlar o filtrar la entrada o salida de comunicaciones de un dispositivo o...
sábado, 19 de marzo de 2022
Clasificación de las vulnerabilidades en la seguridad
La mayoría de las vulnerabilidades en la seguridad del software se incluye en una de las siguientes categorías:Desbordamiento del búfer: esta vulnerabilidad ocurre cuando los datos se escriben más allá de los límites de un búfer. Los búferes son áreas de memoria asignadas...
sábado, 5 de marzo de 2022
REDES PRIVADAS VIRTUALES (VPN)
Imagine que desea conectarse desde su casa a través de Internet a servicios ofrecidos por ordenadores dentro de su red interna. Por ejemplo, podría querer iniciar una sesión de escritorio remoto, servicio ofrecido en el puerto 3389. O podría querer conectarse a su servidor...