Monthly Archives: July 2010

Transferencias de zonas no autorizadas

Una transferencia de zona se produce cuando un servidor DNS traspasa toda su información a otro servidor DNS secundario. Lo normal es que el servidor primario solo permita las transferencias de zona entre máquinas autorizadas, pero esta opción no está … Continue reading

Posted in Seguridad Informática | Tagged , , , , | Leave a comment

5. Organigrama para la localización de averías

Anteriormente nombré que existen averías tanto en el software como en el  hardware, para determinarlas podemos seguir el siguiente procedimiento que nos ayudará a encontrar el elemento que tiene el fallo. El organigrama siguiente tiene como misión determinar y localizar … Continue reading

Posted in Guía de averías para PC | Tagged , , , , | 2 Comments

Localizar geográficamente una IP

La dirección IP de un sistema informático será siempre el dato imprescindible para poder recabar toda la información que puede estar a nuestro alcance utilizando diversos métodos. Una de las cosas que podemos conocer con la IP es la localización … Continue reading

Posted in Internet | Tagged , , , | Leave a comment

Obtención de información usando WHOIS

Las consultas Whois nos permiten obtener información sobre los datos del comprador de un dominio (Nombre, dirección, email, teléfono…etc, hay que tener cuidado con la información que damos a la hora de contratar un dominio puesto que parte de la … Continue reading

Posted in Hackers, Internet, Seguridad Informática | Tagged , , , | Leave a comment

Tipos de amenazas en los Sistemas Informáticos

Podemos agrupar en cuatro tipos generales las amenazas o ataques a los sistemas informáticos: Ataque de interrupción: Este se considera un ataque a la disponibilidad. Un recurso del sistema es destruido o deja de estar disponible. Ataque de intercepción: Este … Continue reading

Posted in Seguridad Informática | Tagged , , , , | 1 Comment

Introducción a la Seguridad Informática

Este es el primero de una serie de entradas que iré publicando sobre el sector que mas me gusta de la informática y no es otro que el de la seguridad informática, escribiré entradas sobre como vulnerar sistemas, interceptar comunicaciones…etc … Continue reading

Posted in Seguridad Informática | Tagged , , , | 4 Comments