sábado, 5 de marzo de 2022
REDES PRIVADAS VIRTUALES (VPN)
Imagine que desea conectarse desde su casa a través de Internet a servicios ofrecidos por ordenadores dentro de su red interna. Por ejemplo, podría querer iniciar una sesión de escritorio remoto, servicio ofrecido en el puerto 3389. O podría querer conectarse a su servidor...
jueves, 3 de marzo de 2022
ATAQUES DE RECONOCIMIENTOS
Los ataques de reconocimiento consisten en el descubrimiento y mapeo de sistemas, servicios o vulnerabilidades sin autorización. Los ataques de reconocimiento muchas veces emplean el uso de sniffers de paquetes y escáneres de puertos, los cuales están ampliamente disponibles...
sábado, 19 de febrero de 2022
CONCEPTOS EN CIBERSEGURIDAD
Vulnerabilidad en la seguridad: Cualquier tipo de defecto de hardware o software que los usuarios malintencionados intentan explotar.Ataque: Un programa escrito para aprovechar una vulnerabilidad de seguridad conocida.Ataque cibernético: El acto de usar un ataque contra...
sábado, 5 de febrero de 2022
ATAQUES COMBINADOS
¿Qué es un ataque combinado?Los ataques combinados son ataques que usan diversas técnicas para comprometer un objetivo. Mediante el uso de varias técnicas de ataque simultáneas, los atacantes tienen malware que combina gusanos, troyanos, spyware, registradores de pulsaciones,...
miércoles, 5 de enero de 2022
INSTALACIÓN Y ARMADO DE ROSETAS O BOCAS DE RED
Desarmar por completo la roseta, al realizar la acción, veremos que consta de tres piezas. el marco que se amura en la pared, la tapa y, por otra parte, el conector hembra RJ-45.En el conector se detalla la codificación de colores para definir los estándares del cableado estructurado...