ITcomputer tu blog informático. Cursos, descargas, temas, prácticas. Ofimática, TICS, Soporte, Mantenimiento, Ciencias de la computación, programación, y mucho más!!

ITC - Tecnologías de la Información

Exploro el fascinante mundo de las tecnologías de la información en este espacio personal. Descubre conmigo las últimas tendencias, consejos prácticos y reflexiones sobre el impacto de la tecnología en nuestra vida cotidiana. ¡Acompáñame en este viaje digital!

ITC - Programación

Exploro las últimas novedades en el mundo de las tecnologías de la información y comparto insights sobre el fascinante universo de la programación.

ITC - Redes Informáticas

Aquí, exploraremos a fondo las complejidades y las últimas innovaciones en redes informáticas.

ITC - Redes, Programación, Ciberseguridad, Soporte Técnico y mucho más...

Exploro un amplio espectro que abarca desde redes y programación hasta ciberseguridad y soporte técnico.

Ciberseguridad, Seguridad Informática, Hacking

Ahora, además de abordar temas emocionantes de tecnología, nos aventuramos en el universo de la ciberseguridad.

domingo, 11 de agosto de 2024

CONFIGURACIÓN PARA SALIR A INTERNET EN ROUTER CISCO

 


A continuación, te dejamos la siguiente práctica realizada en un entorno de virtualización de redes con GNS3, en donde se virtualiza un Router Cisco y se configura para que brinde conectividad a internet a usuarios en una red LAN.

Diagrama:




Comprobación:

Share:

¡Bloquea los rastreadores ocultos en tus aplicaciones!

 


¿Cansado de que tu celular te esté espiando? La mayoria de las aplicaciones que utilizamos para navegar en internet suelen contener rastreadores que vigilan nuestra actividad para utilizarlo en sus campañas de marketing, de esta manera, es como se dan cuenta de nuestras preferencias y nos suelen mostrar minutos después anuncios publicitarios para adquerir productos o servicios que concuerdan con nuestras busquedas en sus propias plataformas.

Empresas como Google y Facebook rastrean información personal a través de web de terceros pero también mediante sus aplicaciones móviles. Los rastreadoeres de aplicaciones pueden tener acceso a información muy sencible de nuestros equipos, desde ubicaciones hasta tus correos electrónicos y número de serie. Incluso aunque no cuenten en sus dispositivos con sus app pueden seguir obteniendo esa información mediante rastreadores que agregan en aplicaciones de terceros haciendo que casi todas las aplicaciones que descargamos en nuestros móviles estén recolectando sigilosamente nuestra información.

Para proteger nuestra intimita de los rastreadores en las aplicaciones, DuckDuckGo desarrolló una herramienta llamada "App tracking Protecion" la cual bloquea muchos rastreadores en otras aplicaciones de su dispositivo, al mismo tiempo que bloquea rastreadores que encontramos en sitios web en los que se navegan. Esta funcionalidad se incluye en su navegador privado "DuckDuckGo" el cual está disponible para Android y Windows.


Share:

domingo, 14 de julio de 2024

Escaneo de virus y amenazas con MALWAREBYTES.

 


Navegar de forma segura en internet cada vez resulta más difícil, día con día estamos expuestos a nuevos problemas de seguridad que comprometen miles de ordenadores y sistemas a nivel mundial. Vivimos en la era cibernética, en la cual, tenemos que aprender a protegernos.

El eslabón más débil para los cibercrimitales son los usuarios finales, ya que, carecen de protección y concientización para evitar caer en estafas y/o infecciones de equipos. Por ello, es muy importante tomar las medidas y recomendaciones necesarias para evitar posibles inconvenientes de seguridad que puedan llegar afectarnos. No es necesario ser un experto en estos temas para poder protegernos nosotros y nuestros equipos, pero si es necesario contar con una protección básica la cual es contar con un software antivirus actualizado y activado de preferencia en todos nuestros equipos que conectamos a internet o en su mayoria a los equipos más sensibles que considere que es más relavante proteger.

Hoy les presento, MALWAREBYTE, un software antivirus muy conocido y reconocido con una amplia protección que va desde protección web hasta analisis de archivos y monitoreo constante de posibles amenazas de seguridad.


Pueden obtener una protección premium gratis de prueba por un mes y después pueden quedarse con la pura funcionalidad de analisis de amenazas, lo cual resulta muy útil para estar realizando escaneos de forma recurrente para asegurarnos que ningún programa o archivo que se haya descargado en nuestros dispositivos no estén infectados por algún virus que esté alentando o realizando actividad maliciosa en nuestros ordenadores.



Sitio para descarga:




Share:

domingo, 16 de junio de 2024

ESCANEO CON NMAP

 


El escaneo es la técnica de búsqueda de las vulnerabilidades de la aplicación objetivo o blanco. Nmap es el escáner más comúnmente utilizado para revisar puertos abiertos y detectar los cortafuegos en anfitriones en vivo. La sintaxis de nmap es la siguiente:

nmap [tipo de escaneo] [opciones] {especifícaciones del objetivo}

A continuación se muestra un ejercicio para facilitar la identificación el escaneo de red con NMAP.

En este ejercicio de laboratorio practicamos con las herramientas de escaneo.

Este labotario de ejemplo está realizado mediante Kali Linux y se hacen las pruebas hacia un host local. Te recomendamos que, si quieres aplicar estas técnicas lo hagas en un entorno controlado, puedes virtualizar un sistema operativo como Kali Linux para instalar NMAP y también virtualizar una máquina Windows o Linux para poner en práctica estos comandos.


*****Advertencia*****

Las pruebas de escaneo mencionadas en este artículo se realizan exclusivamente en un entorno virtualizado y controlado. En ningún momento se utilizan estas técnicas para atacar o comprometer objetivos externos. El propósito de este contenido es únicamente educativo, buscando divulgar conocimientos sobre el uso de herramientas como Nmap para el análisis y la seguridad de redes.


Escaneo 1: Hacer ping al anfitrión [-sn]:

root@kali:~# nmap –sn 192.168.88.1


Escaneo 2: Escanear para encontrar los puertos abiertos:

root@kali:~# nmap 192.168.88.1


Escaneo 3: Escanear para encontrar los servicios [-sV]. El proceso puede durar algunos minutos:

root@kali:~# nmap –sV 192.168.88.1


Escaneo 4: Escanear para encontrar el sistema operativo (OS) [-O]:

root@kali:~# nmap –O 192.168.0.111


Escaneo 5: Escanear puertos UDP

root@kali:~# nmap -sU 192.168.88.1


Escaneo 6: Escanear descubrimiento de redes IPv6

root@kali:~# nmap -6 192.168.88.1


Share:

domingo, 28 de abril de 2024

IP Flooding

 


El ataque de IP Flooding se basa en una inundación masiva de la red mediante datagramas IP.

Este ataque se realiza habitualmente en redes locales o en conexiones con un gran ancho de banda. Consiste en la generación de tráfico basura con el objetivo de conseguir la degradación del servicio. De esta forma, se resume el ancho de banda disponible, ralentizando las comunicaciones existentes de toda la red.

Podemos pensar en la utilización de este ataque principalmente en redes locales cuyo control de acceso al medio es nulo y cualquier máquina puede ponerse a enviar y recibir paquetes sin que se establezca ningún tipo de limitación en el ancho de banda que consume.


El trafico generado en este tipo de ataque puede ser: 

Aleatorio. Cuando la dirección de origen o destino del paquete IP es ficticia o falsa. Este tipo de ataque es el mas básico y simplemente busca degradar el servicio de comunicación del segmento de red al que esta conectado el ordenador responsable del ataque.

Definido o dirigido. Cuando la dirección de origen, destino, o incluso ambas, es la de la máquina que recibe el ataque. El objetivo de este ataque es doble, ya que además de dejar fuera de servicio la red donde el atacante genera los datagramas IP, también tratará de colapsar al equipo de destino, sea reduciendo el ancho de banda disponible, o bien saturando su servicio ante una gran cantidad de peticiones que el servidor será incapaz de procesar.

Los datagramas IP utilizados podrían corresponder a:

UDP. Con el objetivo de generar peticiones sin conexion a ninguno de los puertos  disponibles. Según la implementación de la pila TCP/IP de las máquinas involucradas, las peticiones masivas a puertos especıficos UDP pueden llegar a causar el colapso del sistema.

ICMP. Generando mensajes de error o de control de flujo.

TCP. Para generar peticiones de conexión con el objetivo de saturar los recursos de red de la máquina atacada.

Una variante del IP Flooding tradicional consiste en la utilización de la dirección de difusión de la red como dirección de destino de los datagramas IP. De esta forma, el encaminador de la red se vera obligado a enviar el paquete a todos los ordenadores de la misma, consumiendo ancho de banda y degradando el rendimiento del servicio.

También existen otras variantes en las que se envían peticiones ICMP de tipo echo-request a varios ordenadores suplantando la dirección IP de origen, sustituida por la dirección de difusión ( broadcast) de la red que se quiere atacar. De esta forma, todas las respuestas individuales se ven amplificadas y propagadas a todos los ordenadores conectados a la red. 

La siguiente figura representa este tipo de escenario:

Share:

Blogroll

FacebookTwitterYoutubeVimeoTumblrPinterest

Translate

Formulario de contacto

Nombre

Correo electrónico *

Mensaje *