ITcomputer tu blog informático. Cursos, descargas, temas, prácticas. Ofimática, TICS, Soporte, Mantenimiento, Ciencias de la computación, programación, y mucho más!!

ITC - Tecnologías de la Información

Exploro el fascinante mundo de las tecnologías de la información en este espacio personal. Descubre conmigo las últimas tendencias, consejos prácticos y reflexiones sobre el impacto de la tecnología en nuestra vida cotidiana. ¡Acompáñame en este viaje digital!

domingo, 3 de diciembre de 2023

Exploración de puertos

 La exploracion de puertos es una técnica ampliamente utilizada para identificar los servicios que ofrecen los sistemas de destino. Suele ser la ultima de las actividades previas a la realizacion de un ataque.La exploracion de puertos puede permitir el reconocimiento de...
Share:

sábado, 25 de noviembre de 2023

Explorando el Mundo del Hacking Ético: Herramientas Esenciales para Pentesting

 En este artículo, exploraremos algunas de las herramientas básicas utilizadas en el campo del hacking ético y el pentesting, destacando su importancia para identificar y reforzar las vulnerabilidades de seguridad.El hacking ético, o pentesting, traspasa los límites de...
Share:

lunes, 6 de noviembre de 2023

Despliegue IPv6

 La expansión del espacio de direcciones fue muy importante, pasando de utilizar un espacio de 32 bits (109 direcciones) a otro de 128 bits (3.4𝑥1038 direcciones), también se dio importancia a la forma de dividir dicho espacio para el mejor aprovechamiento y gestión del...
Share:

Rootkit y botnet.

Rootkit es una pieza de software instalada y escondida en la computadora de un usuario sin que éste sepa de su existencia. El rootkit puede estar incluido en un paquete de software o haber sido instalado en forma personal por el atacante, aprovechando los puntos vulnerables...
Share:

sábado, 26 de agosto de 2023

SNMP PROTOCOL

 Simple Network Management Protocol se utiliza, habitualmente, para consultar o modificar información en los dispositivos de telecomunicaciones, como routers, switches y firewalls, aunque también existen versiones disponibles para UNIX y Windows. Ofrece una manera fácil...
Share:

viernes, 7 de julio de 2023

Inyección SQL

 El método de inyección SQL permite que un código intruso entre a una aplicación en el nivel de validación de las entradas, para realizar operaciones sobre una base de datos. El lenguaje estructurado para consulta (SQL, por sus siglas en inglés; Structured Query Language)...
Share:

domingo, 7 de mayo de 2023

SPANNING TREE PROTOCOL EN REDES CISCO (STP)

 INTRODUCCIÓNUna práctica muy habitual en redes corporativas consiste en la aplicación de enlaces redundantes con el fin de mejorar el servicio y rendimiento de estas. Sin embargo, dicha redundancia puede generar problemas, traducidos normalmente en bucles de capa 2. Este...
Share:

viernes, 28 de abril de 2023

Ataque en la capa de red

 Aunque el ataque de ARP Poisoning es potencialmente el más funcional para la realización de la técnica de hombre el medio, no es el único existente. Aun siendo menos functional, existe también la posibilidad de hacer uso de la técnica de lCMP Redirect. Este ataque presenta...
Share:

lunes, 20 de marzo de 2023

Soluciones de seguridad

 Network Access Control (NAC):Verificar el estado de los equipos que se conectan a la red y corregir los desvios antes de que pueda utlizar los servicios de esta.Wireless LAN Controller:Administra los Access Point distribuidos y los muestra como si fueran uno solo de gran...
Share:

lunes, 6 de febrero de 2023

Matemáticas de Redes | Números Binarios

 Los dispositivos emiten y reciben pulsos eléctricos o luminosos. Estos pulsos poseen dos estados, SÍ y NO. Este sistema de dos signos se le llama binario. Matemáticamente hablando un sistema binario está compuesto por dos estados de unos y ceros siendo por lo tanto una...
Share:

Blogroll

FacebookTwitterYoutubeVimeoTumblrPinterest

Translate

Formulario de contacto

Nombre

Correo electrónico *

Mensaje *