domingo, 27 de octubre de 2024
Herramientas antiespias para Windows

martes, 1 de octubre de 2024
Conmutación de capa 2
La función de conmutación en capa 2 es proporcionada por aquellos dispositivos que son capaces de transportar tramas entre dos interfaces ofreciendo las siguientes capacidades:
- Aprender direcciones MAC a partir de una trama entrante.
- Mantener actualizada una tabla en la que se asocie dirección MAC y puerto por el que se aprendió.
- Reenviar por todos los puertos excepto por el que se recibió tramas de broadcast y multicast.
- Reenviar por todos los puertos excepto por el que se recibió tramas desconocidas.
- Evitar bucles de red entre los diferentes equipos involucrados utilizando el protocolo Spanning Tree (STP) o mediante cualquier otra tecnología
- o protocolo que pueda ser utilizada para este fin.
domingo, 11 de agosto de 2024
CONFIGURACIÓN PARA SALIR A INTERNET EN ROUTER CISCO
¡Bloquea los rastreadores ocultos en tus aplicaciones!
domingo, 14 de julio de 2024
Escaneo de virus y amenazas con MALWAREBYTES.
domingo, 16 de junio de 2024
ESCANEO CON NMAP
El escaneo es la técnica de búsqueda de las vulnerabilidades de la aplicación objetivo o blanco. Nmap es el escáner más comúnmente utilizado para revisar puertos abiertos y detectar los cortafuegos en anfitriones en vivo. La sintaxis de nmap es la siguiente:
nmap [tipo de escaneo] [opciones] {especifícaciones del objetivo}
A continuación se muestra un ejercicio para facilitar la identificación el escaneo de red con NMAP.
En este ejercicio de laboratorio practicamos con las herramientas de escaneo.
Este labotario de ejemplo está realizado mediante Kali Linux y se hacen las pruebas hacia un host local. Te recomendamos que, si quieres aplicar estas técnicas lo hagas en un entorno controlado, puedes virtualizar un sistema operativo como Kali Linux para instalar NMAP y también virtualizar una máquina Windows o Linux para poner en práctica estos comandos.
*****Advertencia*****
Las pruebas de escaneo mencionadas en este artículo se realizan exclusivamente en un entorno virtualizado y controlado. En ningún momento se utilizan estas técnicas para atacar o comprometer objetivos externos. El propósito de este contenido es únicamente educativo, buscando divulgar conocimientos sobre el uso de herramientas como Nmap para el análisis y la seguridad de redes.
Escaneo 1: Hacer ping al anfitrión [-sn]:
root@kali:~# nmap –sn 192.168.88.1
Escaneo 2: Escanear para encontrar los puertos abiertos:
root@kali:~# nmap 192.168.88.1
domingo, 28 de abril de 2024
IP Flooding
También existen otras variantes en las que se envían peticiones ICMP de tipo echo-request a varios ordenadores suplantando la dirección IP de origen, sustituida por la dirección de difusión ( broadcast) de la red que se quiere atacar. De esta forma, todas las respuestas individuales se ven amplificadas y propagadas a todos los ordenadores conectados a la red.
La siguiente figura representa este tipo de escenario:
domingo, 7 de abril de 2024
LINUX - Comandos de gestión de archivos parte 1
Linux utiliza algunas convenciones para los directorios actuales y principales. Esto puede resultar un poco confuso para los principiantes.
Siempre que esté en una terminal en Linux, estará en lo que se llama el directorio de trabajo actual. A menudo, su símbolo del sistema mostrará el directorio de trabajo completo o solo la última parte de ese directorio. Su mensaje podría parecerse a uno de los siguientes:
lunes, 18 de marzo de 2024
Introducción a BGP
BGP (Border Gateway Protocol) es un protocolo
de enrutamiento moderno diseñado para ser escalable y poder utilizarse en
grandes redes creando rutas estables entre las organizaciones. BGP
soporta VLSM (Variable Length Subnet Mask), CIDR (Classless Interdomain
Routing) y sumarización.
BGP es un protocolo de enrutamiento extremadamente complejo, usado entre organizaciones multinacionales y en Internet. El principal propósito de BGP es conectar grandes redes o sistemas autónomos. Las grandes organizaciones utilizan BGP como el vínculo entre diferentes divisiones empresariales. BGP se utiliza en Internet para conectar diferentes organizaciones entre sí.
Es el único protocolo que actualmente soporta enrutamiento entre dominios. Los dispositivos, equipos y redes controlados por una organización son llamados sistemas autónomos, AS. Esto significa independentia, es decir, que cada organización es independiente de elegir la forma de conducir el tráfico y no se los puede forzar a cambiar dicho mecanismo. Por lo tanto BGP comunica los AS con independencia de los sistemas que utilice cada organización.
Otro punto clave es que BGP pretende que las redes permanezcan despejadas de tráfico innecesario el mayor tiempo posible. Mientras que los IGP están buscando la última información y ajustando constantemente las rutas acordes con la nueva información que se recibe, BGP está diseñado para que las rutas sean estables y que no se estén advirtiendo e intercambiando constantemente.
Las configuraciones de BGP requieren determinaciones de políticas muy complicadas, de modo que dada la complejidad del protocolo y el inmenso tamaño de la tabla de enrutamiento, que pueden ser cientos de miles, no se puede estar cambiando constantemente decisiones de enrutamiento haciendo que los routers estén constantemente sobrecargados.
sábado, 24 de febrero de 2024
Algoritmos en PHP
PHP es un lenguaje de programación de propósito general diseñado específicamente para el desarrollo web. PHP se usa generalmente para crear sitios web dinámicos, interactuar con bases de datos y realizar diversas tareas del lado del servidor, lo que significa que el código PHP se procesa en el servidor web y solo se envía al navegador coConstituyen un listado de instrucciones que indican el camino a seguir para dar solución a un problema.
Se puede decir que un algoritmo es la suma de una parte lógica, mas una parte de control, en donde la parte lógica especifica el conocimiento en la solución del problema y la parte de control es la estrategia para solucionar el problema. Esto permite la creación de sitios web dinámicos, interactivos y personalizados según las necesidades del usuario y los datos almacenados en la base de datos.
En esta sección, encontrará distintos ejemplos de algoritmos basados en PHP, desde su pseudocódigo hasta su diagrama de flujo y código.
Para poner en práctica estos ejercicios, debe de tener instalado un servidor web con las librerias necesarias para ejecutar código en PHP.
Puede apoyarse con el paquete APPSERV, el cual le va a permitir ejecutar un servidor web desde unos sencillos pasos el cual incluirá APACHE, MYSQL y PHP.
----------->https://www.appserv.org/en/<----------
GLOSARIO
Pseudocódigo: es un conjunto de instrucciones o un esquema de alto nivel que se utiliza para diseñar algoritmos o describir la lógica de programación sin seguir ninguna sintaxis de programación específica. Es un medio intermedio entre el lenguaje humano y un lenguaje de programación real.
Diagrama de flujo: es una representación gráfica de un proceso o algoritmo que utiliza varias formas y flechas para representar el flujo de control. Consta de varios símbolos que representan diversas acciones, decisiones, entradas/salidas y conectores que indican el orden de ejecución.
Algoritmo: Constituyen un listado de instrucciones que indican el camino a seguir para dar solución a un problema. Se puede decir que un algoritmo es la suma de una parte lógica, mas una parte de control, en donde la parte lógica especifica el conocimiento en la solución del roblema y la parte de control es la estrategia para solucionar el problema.
Programa: Un programa esta definido por un "algoritmo", porque forma el conjunto de instrucciones que forman el algoritmo (codificados en un lenguaje de programación) y que se procesa en una computadora para solucionar un problema específico.
TEMARIO
domingo, 18 de febrero de 2024
¿Problemas con correo electrónico? - Mail BlackList
Las PBL (Public BlackList) son organizaciones internacionales sin fines de lucro que rastrean el spam y las amenazas cibernéticas relacionadas, como phishing, malware y botnets, proporcionan inteligencia sobre amenazas altamente precisa y procesable en tiempo real a las principales redes, corporaciones y proveedores de seguridad de Internet, y trabajan con agencias policiales para identificar y buscar fuentes de spam y malware en todo el mundo.
Las listas de bloqueo de reputación y amenazas en tiempo real de las PBL protegen actualmente más de 3 mil millones de buzones de correo de usuarios y son responsables de bloquear la gran mayoría del spam y el malware enviados a Internet. Sus datos son utilizados hoy en día por la mayoría de los ISP de Internet, proveedores de servicios de correo electrónico, corporaciones, universidades, gobiernos y redes militares.
¿Cómo puedo determinar si estoy en BLACKLIST?
Puedes realizar un escaneo a tu dirección IP en cualquiera de los siguientes BLACKLIST-CHECK que verifican en su base de datos de PBLs si te encuentras enlistado en alguna de ellas.
https://mxtoolbox.com/blacklists.aspx
Basta únicamente con ingresar la dirección IP en cuestión y en esperar a que se termine el escaneo, en el cual se obtendrá toda la información necesaria para saber si se está en blacklist y que dependencia en base a que razones realizó el bloqueo sobre dicha dirección IP.
sábado, 20 de enero de 2024
Introducción a la telefonía IP
Figura 1. GrandStream Teléfono IP GRP2602P, se conecta a la red Ethernet y agrega funcionalidades, como el directorio telefónico integrado.