
sábado, 23 de abril de 2022
Comandos y herramientas (Windows/DOS)

Los comandos permiten usar funciones integradas en el sistema operativo. Las herramientas hacen más cosas: permiten comprobar las redes, buscar hosts (que, por cierto, es cómo llamamos a los ordenadores conectados a una red), y te permiten ver o configurar el enrutamiento...
viernes, 15 de abril de 2022
FIREWALL

Un firewall (cortafuegos) es un muro o partición diseñada para evitar que el fuego se propague de una parte a otra de un edificio. En las redes de computadoras, un firewall está diseñado para controlar o filtrar la entrada o salida de comunicaciones de un dispositivo o...
sábado, 19 de marzo de 2022
Clasificación de las vulnerabilidades en la seguridad
La mayoría de las vulnerabilidades en la seguridad del software se incluye en una de las siguientes categorías:Desbordamiento del búfer: esta vulnerabilidad ocurre cuando los datos se escriben más allá de los límites de un búfer. Los búferes son áreas de memoria asignadas...
sábado, 5 de marzo de 2022
REDES PRIVADAS VIRTUALES (VPN)
Imagine que desea conectarse desde su casa a través de Internet a servicios ofrecidos por ordenadores dentro de su red interna. Por ejemplo, podría querer iniciar una sesión de escritorio remoto, servicio ofrecido en el puerto 3389. O podría querer conectarse a su servidor...
jueves, 3 de marzo de 2022
ATAQUES DE RECONOCIMIENTOS
Los ataques de reconocimiento consisten en el descubrimiento y mapeo de sistemas, servicios o vulnerabilidades sin autorización. Los ataques de reconocimiento muchas veces emplean el uso de sniffers de paquetes y escáneres de puertos, los cuales están ampliamente disponibles...