ITcomputer tu blog informático. Cursos, descargas, temas, prácticas. Ofimática, TICS, Soporte, Mantenimiento, Ciencias de la computación, programación, y mucho más!!

ITC - Tecnologías de la Información

Exploro el fascinante mundo de las tecnologías de la información en este espacio personal. Descubre conmigo las últimas tendencias, consejos prácticos y reflexiones sobre el impacto de la tecnología en nuestra vida cotidiana. ¡Acompáñame en este viaje digital!

ITC - Programación

Exploro las últimas novedades en el mundo de las tecnologías de la información y comparto insights sobre el fascinante universo de la programación.

ITC - Redes Informáticas

Aquí, exploraremos a fondo las complejidades y las últimas innovaciones en redes informáticas.

ITC - Redes, Programación, Ciberseguridad, Soporte Técnico y mucho más...

Exploro un amplio espectro que abarca desde redes y programación hasta ciberseguridad y soporte técnico.

Ciberseguridad, Seguridad Informática, Hacking

Ahora, además de abordar temas emocionantes de tecnología, nos aventuramos en el universo de la ciberseguridad.

sábado, 24 de febrero de 2024

Algoritmos en PHP

 


PHP es un lenguaje de programación de propósito general diseñado específicamente para el desarrollo web. PHP se usa generalmente para crear sitios web dinámicos, interactuar con bases de datos y realizar diversas tareas del lado del servidor, lo que significa que el código PHP se procesa en el servidor web y solo se envía al navegador coConstituyen un listado de instrucciones que indican el camino a seguir para dar solución a un problema.

Se puede decir que un algoritmo es la suma de una parte lógica, mas una parte de control, en donde la parte lógica especifica el conocimiento en la solución del problema y la parte de control es la estrategia para solucionar el problema. Esto permite la creación de sitios web dinámicos, interactivos y personalizados según las necesidades del usuario y los datos almacenados en la base de datos.

En esta sección, encontrará distintos ejemplos de algoritmos basados en PHP, desde su pseudocódigo hasta su diagrama de flujo y código.

Para poner en práctica estos ejercicios, debe de tener instalado un servidor web con las librerias necesarias para ejecutar código en PHP.

Puede apoyarse con el paquete APPSERV, el cual le va a permitir ejecutar un servidor web desde unos sencillos pasos el cual incluirá APACHE, MYSQL y PHP.

----------->https://www.appserv.org/en/<----------

GLOSARIO

Pseudocódigo: es un conjunto de instrucciones o un esquema de alto nivel que se utiliza para diseñar algoritmos o describir la lógica de programación sin seguir ninguna sintaxis de programación específica. Es un medio intermedio entre el lenguaje humano y un lenguaje de programación real.

Diagrama de flujo: es una representación gráfica de un proceso o algoritmo que utiliza varias formas y flechas para representar el flujo de control. Consta de varios símbolos que representan diversas acciones, decisiones, entradas/salidas y conectores que indican el orden de ejecución.

Algoritmo: Constituyen un listado de instrucciones que indican el camino a seguir para dar solución a un problema. Se puede decir que un algoritmo es la suma de una parte lógica, mas una parte de control, en donde la parte lógica especifica el conocimiento en la solución del roblema y la parte de control es la estrategia para solucionar el problema.

Programa: Un programa esta definido por un "algoritmo", porque forma el conjunto de instrucciones que forman el algoritmo (codificados en un lenguaje de programación) y que se procesa en una computadora para solucionar un problema específico.

TEMARIO

Share:

domingo, 18 de febrero de 2024

¿Problemas con correo electrónico? - Mail BlackList

 



Uno de los problemas de ciberseguridad más populares en la actualidad se lleva a cabo mediante correo electrónico, representando este el principal medio de infección para contraer cualquier tipo de archivo malicioso que comprometa la seguridad de nuestras empresas u hogares.

Técnicas de Ingeniería Social como el Phishing hacen que, miles de personas caigan en engaños mediante correo electrónico suplantando la identifidad de alguna empresa o persona con el único objetivo de infectar los ordenares de los usuarios con algún virus que, en el peor de los escenarios llegan a comprometer nuestra información al estarla extrayendo desde nuestro ordenador sin nuestra autorización y sin darnos cuenta de ello. Desencadenando así, problemas para las organizaciones como: perdida de información, sabotaje, espionaje y/o extorciones que pueden resultar en una gran perdida económica para nuestros negocios.

La realidad es que, nadie sin importar quienes sean, no están realmente a salvo. Incluso.. aunque no estés siendo victima de algún ciberespionaje puedes estar formando parte de una gran red de ciberataques que pueden llegar a comprometer la integridad de alguien o de los servicios en línea de alguien más.

Tal es el caso del spamware que, sin tener conocimiento de ello, tu equipo de cómputo puede estar formando parte de una BOTNET controlada por ciberdelincuentes para atacar a los diferentes servidores de correo electrónico saturandolos de correos basura (spam).

“Spam” significa el envío masivo de mensajes no solicitados, generalmente con fines publicitarios, fraudulentos o maliciosos. Estos mensajes suelen inundar las bandejas de entrada de los usuarios y pueden contener ofertas de productos, servicios, estafas, contenido engañoso o enlaces maliciosos.

De este modo, si se llegara a detectar tráfico malicioso como spam mediante los servidores de correo electrónico nuestra dirección IP pública de nuestro servicio de internet puede ser enlistado en una BLACKLIST derivando problemas en el envio y recepción de correo electrónico en general, provocando problemas graves en nuestros canales de comunicación con nuestros clientes.

Las PBL (Public BlackList) son organizaciones internacionales sin fines de lucro que rastrean el spam y las amenazas cibernéticas relacionadas, como phishing, malware y botnets, proporcionan inteligencia sobre amenazas altamente precisa y procesable en tiempo real a las principales redes, corporaciones y proveedores de seguridad de Internet, y trabajan con agencias policiales para identificar y buscar fuentes de spam y malware en todo el mundo.



Las listas de bloqueo de reputación y amenazas en tiempo real de las PBL protegen actualmente más de 3 mil millones de buzones de correo de usuarios y son responsables de bloquear la gran mayoría del spam y el malware enviados a Internet. Sus datos son utilizados hoy en día por la mayoría de los ISP de Internet, proveedores de servicios de correo electrónico, corporaciones, universidades, gobiernos y redes militares.


El tiempo estimado de los bloqueos en las PBL suele depender de cada una de las organizaciones, esto puede ser desde semanas hasta meses desde la última fecha en que se detectó el spam desde determinada dirección IP. Algunas dependencias, suelen catalogar el nivel de riesgo de sus amenazas y pueden incluir sistemas automáticos de desbloqueos, únicamente se necesita saber cuál o cuales PBL han realizado el bloqueo, acceder a su página de internet y llenar un formulario para posteriormente desbloquear la dirección IP. Cabe mencionar que, si el nivel de riesgo es catalogado como crítico, la PBL no permitirá que sus usuarios puedan desbloquear sus direcciones IP, para ello, será necesario abrir un ticket para que alguno de sus agentes lleve el caso hasta su posible solución y que, manualmente uno de ellos (si lo concidera propio) realice el desbloqueo.


¿Cómo puedo determinar si estoy en BLACKLIST?

Puedes realizar un escaneo a tu dirección IP en cualquiera de los siguientes BLACKLIST-CHECK que verifican en su base de datos de PBLs si te encuentras enlistado en alguna de ellas.




https://mxtoolbox.com/blacklists.aspx



https://blacklistalert.org/

Basta únicamente con ingresar la dirección IP en cuestión y en esperar a que se termine el escaneo, en el cual se obtendrá toda la información necesaria para saber si se está en blacklist y que dependencia en base a que razones realizó el bloqueo sobre dicha dirección IP.

Share:

sábado, 20 de enero de 2024

Introducción a la telefonía IP

 


Entre los usos de las redes de datos actuales, encontramos a la telefonía IP. La telefonía IP o Voice over IP (VoIP) permite la transmisión de comunicaciones multimedia sobre redes IP sean estas públicas (internet) o privadas. Algunos de los estándares más difundidos es SIP (Session Initiation Protocol). También existen implementaciones que utilizan protocolos propietarios.

El principal reto de la telefonía IP radica en la calidad y confiabilidad del servicio. Reemplaza las redes de telefonía tradicionales (PSTN) y típicamente oligopólicas, con estándares abiertos de menos costo y mayor flexibilidad y funcionalidad.


Figura 1. GrandStream Teléfono IP GRP2602P, se conecta a la red Ethernet y agrega funcionalidades, como el directorio telefónico integrado.


La telefonía sobre internet y los servicios que soporta (voz, SMS y otras aplicaciones de mensajería) son transportados vía enclaces de datos en lugar de la red PSTN (Public Switched Telephone Network). Los pasos involucrados en una llamada VoIP son:

- Señalamiento y establecimiento del canal.
- Digitalización de la señal de voz analógica.
- Codificación.
- Paquetización.
- Transmisión sobre el protocolo IP.

En el lado receptor, los pasos se realizan en el orden inverso:

- Recepción de los paquetes IP.
-Despaquetización.
- Decodificación.
- Conversión de digital a analógico.


Share:

domingo, 3 de diciembre de 2023

Exploración de puertos

 



La exploracion de puertos es una técnica ampliamente utilizada para identificar los servicios que ofrecen los sistemas de destino. Suele ser la ultima de las actividades previas a la realizacion de un ataque.

La exploracion de puertos puede permitir el reconocimiento de los servicios ofrecidos por cada uno de los equipos encontrados en la red escogida. Con esta información, el atacante podría realizar posteriormente una búsqueda de exploits que le permitierá un ataque de intrusión en el sistema analizado.

Exploracion de puertos TCP

Aparte de ser de utilidad para obtener la huella identificativa de un sistema conectado a la red, la exploración de puertos TCP se puede utilizar para descubrir si dicho sistema ofrece o no un determinado servicio.

Existe un grande número de técnicas para realizar esta exploración de puertos TCP. Entre las mas conocidas, podemos destacar las siguientes:

  • TCP connect scan. Mediante el establecimiento de una conexión TCP completa (completando los tres pasos del establecimiento de la conexión) la exploración puede ir analizando todos los puertos posibles. Si la conexión se realiza correctamente, se anotará el puerto como abierto (realizando una suposición de su servicio asociado según el número de puerto).
  • TCP SYN scan. Enviando únicamente paquetes de inicio de conexión (SYN) por cada uno de los puertos que se quieren analizar se puede determinar si estos están abiertos o no. Recibir como respuesta un paquete RST-ACK significa que no existe ningún servicio que escuche por este puerto.
  • TCP FIN scan. Al enviar un paquete FIN a un puerto, deberíamos recibir un paquete de reset (RST) sí dicho puerto está cerrado. Esta técnica se aplica principalmente sobre implementaciones de pilas TCP/IP de sistemas Unix.
  • TCP Xmas Tree scan. Esta técnica es muy similar a la anterior, y también se obtiene como resultado un paquete de reset si el puerto está cerrado. En este caso se envían paquetes FIN, URG y PUSH.
  • TCP Null scan. En el caso de poner a cero todos los indicadores de la cabecera TCP, la exploración debería recibir como resultado un paquete de reset en los puertos no activos.
La mayor parte de aplicaciones para realizar exploración de puertos TCP suelen ser ruidosas, es decir, no intentan esconder lo que se está analizando la red. Esto suele ser ası porque se presume que o bien nadie está revisando la actividad de exploración o que, utilizando un equipo comprometido, nadie podrá descubrir el equipo desde el que realmente se realiza la exploración de puertos.

Exploración de puertos UDP

Mediante la exploración de puertos UDP es posible determinar si un sistema está o no disponible, ası como encontrar los servicios asociados a los puertos UDP que encontramos abiertos.

Para realizar esta exploración se envían datagramas UDP sin ninguna información al campo de datos. En el caso de que el puerto este cerrado, se recibirá un mensaje ICMP de puerto no alcanzable (port unreachable). Si el puerto está abierto, no se recibirá ninguna respuesta.

Dado que UDP es un protocolo no orientado a conexión, la fiabilidad de este método depende de numerosos factores (mas todavía en internet), como son la utilización de la red y sus recursos, la carga existente, la existencia de filtros de paquetes en sistemas finales o en sistemas cortafuegos, etc.

Asimismo, y a diferencia de las exploraciones TCP, se trata de un proceso mucho más lento, puesto que la recepción de los paquetes enviados se consigue mediante el vencimiento de temporizadores (timeouts).

En el caso de detectar un elevado número de puertos UDP abiertos, el atacante podría concluir que existe un sistema cortafuegos entre su equipo y el objetivo. Para confirmar esta última posibilidad, se puede enviar un datagrama UDP al puerto cero. Esto tendría que generar una respuesta ICMP de puerto no alcanzable. No recibir esta respuesta significa que existe un dispositivo que filtra el tráfico.

Share:

sábado, 25 de noviembre de 2023

Explorando el Mundo del Hacking Ético: Herramientas Esenciales para Pentesting

 


En este artículo, exploraremos algunas de las herramientas básicas utilizadas en el campo del hacking ético y el pentesting, destacando su importancia para identificar y reforzar las vulnerabilidades de seguridad.

El hacking ético, o pentesting, traspasa los límites de la seguridad informática para identificar y corregir vulnerabilidades antes de que puedan ser explotadas maliciosamente. Aquí destacamos algunas herramientas clave que los profesionales de la seguridad utilizan en este apasionante campo.

1. Metasploit:

Descripción: Una herramienta integral para pruebas de penetración y desarrollo de exploits. Metasploit facilita la identificación de vulnerabilidades y la realización de ataques controlados.

Uso: Exploración, explotación y posterior explotación.

2. Wireshark:

Descripción: Un analizador de protocolos de red que permite examinar el tráfico en tiempo real. Ideal para detectar posibles brechas de seguridad y entender las comunicaciones en la red.

Uso: Análisis de tráfico de red.

3. Nmap:

Descripción: una herramienta de escaneo de red que ayuda a descubrir dispositivos y servicios en su red. Proporciona información valiosa sobre la topología de la red.

Uso: descubrimiento y evaluación de redes.

4. Burp Suite:

Descripción: Una suite completa para realizar pruebas de seguridad para aplicaciones web. Esto le permite identificar vulnerabilidades como inyecciones SQL y secuencias de comandos entre sitios (XSS).

Uso: Análisis de seguridad en aplicaciones web.

5. Aircrack-ng:

Descripción: Herramienta de auditoría de seguridad inalámbrica utilizada para analizar y romper claves de cifrado WEP y WPA.

Uso: Evaluación de la seguridad de redes inalámbricas.

6. OWASP Zap:

Descripción: Zap es una herramienta de seguridad de aplicaciones web de código abierto. Ayuda a encontrar vulnerabilidades de seguridad durante el desarrollo y las pruebas.

Uso: pruebas de seguridad en aplicaciones web.

7. John the Ripper:

Descripción: una herramienta de prueba de contraseñas que realiza ataques de fuerza bruta y ataques de diccionario para recuperar contraseñas.

Uso: Auditoría de contraseñas.

El hacking ético es esencial para fortalecer la ciberseguridad. Estas herramientas son valiosos aliados para los profesionales que desean identificar y corregir vulnerabilidades antes de que los ciberdelincuentes las exploten. Sin embargo, es importante recordar que estas herramientas deben usarse de manera ética y con los permisos adecuados para garantizar la integridad y legalidad de las pruebas de seguridad.

Share:

Blogroll

FacebookTwitterYoutubeVimeoTumblrPinterest

Translate

Formulario de contacto

Nombre

Correo electrónico *

Mensaje *