ITcomputer tu blog informático. Cursos, descargas, temas, prácticas. Ofimática, TICS, Soporte, Mantenimiento, Ciencias de la computación, programación, y mucho más!!

ITC - Tecnologías de la Información

Exploro el fascinante mundo de las tecnologías de la información en este espacio personal. Descubre conmigo las últimas tendencias, consejos prácticos y reflexiones sobre el impacto de la tecnología en nuestra vida cotidiana. ¡Acompáñame en este viaje digital!

Mostrando entradas con la etiqueta SEGURIDAD. Mostrar todas las entradas
Mostrando entradas con la etiqueta SEGURIDAD. Mostrar todas las entradas

domingo, 27 de octubre de 2024

Herramientas antiespias para Windows

 Cuando instalas Windows 10 o Windows 11, el sistema te realiza un montón de preguntas relacionadas con la recolección de datos, que debes permitir o denegar. Sin embargo, el sistema operativo sigue espiándote de todas formas y de múltiples maneras. La buena noticia es...
Share:

domingo, 14 de julio de 2024

Escaneo de virus y amenazas con MALWAREBYTES.

 Navegar de forma segura en internet cada vez resulta más difícil, día con día estamos expuestos a nuevos problemas de seguridad que comprometen miles de ordenadores y sistemas a nivel mundial. Vivimos en la era cibernética, en la cual, tenemos que aprender a protegernos.El...
Share:

domingo, 28 de abril de 2024

IP Flooding

 El ataque de IP Flooding se basa en una inundación masiva de la red mediante datagramas IP.Este ataque se realiza habitualmente en redes locales o en conexiones con un gran ancho de banda. Consiste en la generación de tráfico basura con el objetivo de conseguir la degradación...
Share:

domingo, 3 de diciembre de 2023

Exploración de puertos

 La exploracion de puertos es una técnica ampliamente utilizada para identificar los servicios que ofrecen los sistemas de destino. Suele ser la ultima de las actividades previas a la realizacion de un ataque.La exploracion de puertos puede permitir el reconocimiento de...
Share:

sábado, 25 de noviembre de 2023

Explorando el Mundo del Hacking Ético: Herramientas Esenciales para Pentesting

 En este artículo, exploraremos algunas de las herramientas básicas utilizadas en el campo del hacking ético y el pentesting, destacando su importancia para identificar y reforzar las vulnerabilidades de seguridad.El hacking ético, o pentesting, traspasa los límites de...
Share:

viernes, 7 de julio de 2023

Inyección SQL

 El método de inyección SQL permite que un código intruso entre a una aplicación en el nivel de validación de las entradas, para realizar operaciones sobre una base de datos. El lenguaje estructurado para consulta (SQL, por sus siglas en inglés; Structured Query Language)...
Share:

viernes, 28 de abril de 2023

Ataque en la capa de red

 Aunque el ataque de ARP Poisoning es potencialmente el más funcional para la realización de la técnica de hombre el medio, no es el único existente. Aun siendo menos functional, existe también la posibilidad de hacer uso de la técnica de lCMP Redirect. Este ataque presenta...
Share:

lunes, 20 de marzo de 2023

Soluciones de seguridad

 Network Access Control (NAC):Verificar el estado de los equipos que se conectan a la red y corregir los desvios antes de que pueda utlizar los servicios de esta.Wireless LAN Controller:Administra los Access Point distribuidos y los muestra como si fueran uno solo de gran...
Share:

jueves, 15 de diciembre de 2022

Introducción a la Criptografía (Primera Parte)

 El término criptografía proviene del griego y significa código secreto; ésta consiste en ocultar y mantener en secreto la información cifrándola. Llamamos encriptación a esta codificación.La encriptación garantiza que el texto normal (sin formato), cuando lo envías, sea...
Share:

sábado, 12 de noviembre de 2022

¡Bloquear Publicada, Malware y Páginas para adulto en tu Red desde la capa DNS!

 Seguramente en navegación día a día a través de tu red, sufres con los problemas más comunes que rodean al internet en todo momento, tus dispositivos se contagian de Virus Informáticos provenientes de páginas de navegación no segura o de alguna publicidad dañina, así mismo,...
Share:

sábado, 29 de octubre de 2022

Envenenamiento de la red: poisoning

 La técnica de poisoning o envenenamiento consiste en redireccionar el tráfico de usuarios lícitos a sitios usualmente controlados por un atacante. Esta técnica suele implementarse a partir de la manipulación de los protocolos ARP y DNS.El ARP poisoning, también conocido...
Share:

miércoles, 19 de octubre de 2022

¡Bloquea la Publicidad y Malware a través de DNS con PIHOLE!

Los Adware y Sitios maliciosos que pueden contener Malware abundan en el internet que conocemos el día de hoy, la publicidad está en todos lados que resulta realmente muy molesta al navegador por internet y aunque existen otros métodos para el bloqueo de la publicidad como por...
Share:

sábado, 10 de septiembre de 2022

Métodos de infiltración

 Ingeniería socialLa ingeniería social es la manipulación a las personas para que realicen acciones o divulguen información confidencial. Los ingenieros sociales con frecuencia dependen de la disposición de las personas para ayudar, pero también se aprovechan de sus vulnerabilidades....
Share:

Blogroll

FacebookTwitterYoutubeVimeoTumblrPinterest

Translate

Formulario de contacto

Nombre

Correo electrónico *

Mensaje *