ITcomputer tu blog informático. Cursos, descargas, temas, prácticas. Ofimática, TICS, Soporte, Mantenimiento, Ciencias de la computación, programación, y mucho más!!

ITC - Tecnologías de la Información

Exploro el fascinante mundo de las tecnologías de la información en este espacio personal. Descubre conmigo las últimas tendencias, consejos prácticos y reflexiones sobre el impacto de la tecnología en nuestra vida cotidiana. ¡Acompáñame en este viaje digital!

lunes, 6 de febrero de 2023

Matemáticas de Redes | Números Binarios

 Los dispositivos emiten y reciben pulsos eléctricos o luminosos. Estos pulsos poseen dos estados, SÍ y NO. Este sistema de dos signos se le llama binario. Matemáticamente hablando un sistema binario está compuesto por dos estados de unos y ceros siendo por lo tanto una...
Share:

jueves, 15 de diciembre de 2022

Introducción a la Criptografía (Primera Parte)

 El término criptografía proviene del griego y significa código secreto; ésta consiste en ocultar y mantener en secreto la información cifrándola. Llamamos encriptación a esta codificación.La encriptación garantiza que el texto normal (sin formato), cuando lo envías, sea...
Share:

sábado, 12 de noviembre de 2022

¡Bloquear Publicada, Malware y Páginas para adulto en tu Red desde la capa DNS!

 Seguramente en navegación día a día a través de tu red, sufres con los problemas más comunes que rodean al internet en todo momento, tus dispositivos se contagian de Virus Informáticos provenientes de páginas de navegación no segura o de alguna publicidad dañina, así mismo,...
Share:

domingo, 6 de noviembre de 2022

Traducción de direcciones de red (NAT)

 A cada computadora de una red privada se le asigna una dirección dinámica mediante DHCP; todos los equipos dentro de la red se comunican entre sí por medio de estas direcciones. Pero para comunicarse con Internet se necesita una IP pública. NAT es el proceso por el que...
Share:

sábado, 29 de octubre de 2022

Envenenamiento de la red: poisoning

 La técnica de poisoning o envenenamiento consiste en redireccionar el tráfico de usuarios lícitos a sitios usualmente controlados por un atacante. Esta técnica suele implementarse a partir de la manipulación de los protocolos ARP y DNS.El ARP poisoning, también conocido...
Share:

Blogroll

FacebookTwitterYoutubeVimeoTumblrPinterest

Translate

Formulario de contacto

Nombre

Correo electrónico *

Mensaje *