domingo, 3 de diciembre de 2023
Exploración de puertos
La exploracion de puertos es una técnica ampliamente utilizada para identificar los servicios que ofrecen los sistemas de destino. Suele ser la ultima de las actividades previas a la realizacion de un ataque.La exploracion de puertos puede permitir el reconocimiento de...
sábado, 25 de noviembre de 2023
Explorando el Mundo del Hacking Ético: Herramientas Esenciales para Pentesting
En este artículo, exploraremos algunas de las herramientas básicas utilizadas en el campo del hacking ético y el pentesting, destacando su importancia para identificar y reforzar las vulnerabilidades de seguridad.El hacking ético, o pentesting, traspasa los límites de...
lunes, 6 de noviembre de 2023
Despliegue IPv6
La expansión del espacio de direcciones fue muy
importante, pasando de utilizar un espacio de 32 bits (109
direcciones) a otro de 128 bits (3.4𝑥1038 direcciones), también se dio
importancia a la forma de dividir dicho espacio para el mejor aprovechamiento y
gestión del...
Rootkit y botnet.
Rootkit es
una pieza de software instalada y escondida en la computadora de un usuario sin
que éste sepa de su existencia. El rootkit puede estar incluido en un paquete
de software o haber sido instalado en forma personal por el atacante,
aprovechando los puntos vulnerables...
sábado, 26 de agosto de 2023
SNMP PROTOCOL

Simple Network Management Protocol se utiliza, habitualmente, para consultar o modificar información en los dispositivos de telecomunicaciones, como routers, switches y firewalls, aunque también existen versiones disponibles para UNIX y Windows. Ofrece una manera fácil...
viernes, 7 de julio de 2023
Inyección SQL
El método de inyección SQL permite que un código intruso entre a una aplicación en el nivel de validación de las entradas, para realizar operaciones sobre una base de datos. El lenguaje estructurado para consulta (SQL, por sus siglas en inglés; Structured Query Language)...
domingo, 7 de mayo de 2023
SPANNING TREE PROTOCOL EN REDES CISCO (STP)

INTRODUCCIÓNUna práctica muy habitual en redes corporativas consiste en la aplicación de enlaces redundantes con el fin de mejorar el servicio y rendimiento de estas. Sin embargo, dicha redundancia puede generar problemas, traducidos normalmente en bucles de capa 2. Este...
viernes, 28 de abril de 2023
Ataque en la capa de red
Aunque el ataque de ARP Poisoning es potencialmente
el más funcional para la realización de la técnica de hombre el medio, no es el
único existente. Aun siendo menos functional, existe también la posibilidad de
hacer uso de la técnica de lCMP Redirect. Este ataque presenta...
lunes, 20 de marzo de 2023
Soluciones de seguridad
Network Access Control (NAC):Verificar el estado de los equipos que se conectan a la red y corregir los desvios antes de que pueda utlizar los servicios de esta.Wireless LAN Controller:Administra los Access Point distribuidos y los muestra como si fueran uno solo de gran...
lunes, 6 de febrero de 2023
Matemáticas de Redes | Números Binarios

Los dispositivos emiten y reciben pulsos eléctricos o luminosos. Estos pulsos poseen dos estados, SÍ y NO. Este sistema de dos signos se le llama binario. Matemáticamente hablando un sistema binario está compuesto por dos estados de unos y ceros siendo por lo tanto una...