jueves, 3 de marzo de 2022
ATAQUES DE RECONOCIMIENTOS
Los ataques de reconocimiento consisten en el descubrimiento y mapeo de sistemas, servicios o vulnerabilidades sin autorización. Los ataques de reconocimiento muchas veces emplean el uso de sniffers de paquetes y escáneres de puertos, los cuales están ampliamente disponibles...
sábado, 19 de febrero de 2022
CONCEPTOS EN CIBERSEGURIDAD
Vulnerabilidad en la seguridad: Cualquier tipo de defecto de hardware o software que los usuarios malintencionados intentan explotar.Ataque: Un programa escrito para aprovechar una vulnerabilidad de seguridad conocida.Ataque cibernético: El acto de usar un ataque contra...
sábado, 5 de febrero de 2022
ATAQUES COMBINADOS
¿Qué es un ataque combinado?Los ataques combinados son ataques que usan diversas técnicas para comprometer un objetivo. Mediante el uso de varias técnicas de ataque simultáneas, los atacantes tienen malware que combina gusanos, troyanos, spyware, registradores de pulsaciones,...
miércoles, 5 de enero de 2022
INSTALACIÓN Y ARMADO DE ROSETAS O BOCAS DE RED
Desarmar por completo la roseta, al realizar la acción, veremos que consta de tres piezas. el marco que se amura en la pared, la tapa y, por otra parte, el conector hembra RJ-45.En el conector se detalla la codificación de colores para definir los estándares del cableado estructurado...
sábado, 18 de diciembre de 2021
ALGORITMO
¿Qué es un algoritmo?Si bien encontraremos múltiples definiciones de lo que es un algoritmo, nosotros trabajaremos con la genérica que toma la RAE, en la que se hace referencia a un conjunto ordenado y finito de operaciones que permite hallar la solución de un problema. Nosotros,...