Author Archives: Christian Romero

About Christian Romero

Técnico en explotación de sistemas informáticos, Webmaster y aficionado a la Seguridad Informática

Trazados de rutas

Cuando accedemos a algún servicio en Internet enviamos paquetes de datos, estos pasan por una serie de routers hasta llegar a su destino. Al realizar un trazado de rutas conseguimos conocer el camino exacto que sigue el paquete a lo … Continue reading

Posted in Seguridad Informática | Tagged , , , | Leave a comment

Galicia Costa Da Morte 2010

Aquí os traigo alguna de las fotos que pude sacar en mi último viaje por Galicia, recorrí toda la costa y conocí todos los rincones de la famosa Costa Da Morte. Entre todos los lugares increíbles que vi puedo destacar … Continue reading

Posted in Personal, Videos | 1 Comment

¡Estoy de vuelta!

La verdad no se por donde empezar ya que tengo muchas cosas que contar, primero os contaré que en una semana me he recorrido toda la “Costa Da Morte” y he visto sitios increíbles, algunas fotografías las podéis ver desde … Continue reading

Posted in General | Tagged , , , , | Leave a comment

Desconecto hasta Septiembre

Como digo en el título me tomo unas vacaciones hasta Septiembre, para contactar conmigo tendréis el móvil y el email que será a lo único que revise, de twitter, facebook, tuenti y demás redes las dejo offline 100%. El tiempo … Continue reading

Posted in Personal | Tagged | Leave a comment

Barridos de pings (Ipscan y Nmap)

Este es uno de los pasos mas básicos para explorar una red y determinar que equipos están activos. El comando ping envía un paquete ICMP ECHO a un sistema, si se obtiene un paquete ICMP ECHO_REPLY nos indicaría que el … Continue reading

Posted in Seguridad Informática, Software | Tagged , , , | 2 Comments

Transferencias de zonas no autorizadas

Una transferencia de zona se produce cuando un servidor DNS traspasa toda su información a otro servidor DNS secundario. Lo normal es que el servidor primario solo permita las transferencias de zona entre máquinas autorizadas, pero esta opción no está … Continue reading

Posted in Seguridad Informática | Tagged , , , , | Leave a comment

5. Organigrama para la localización de averías

Anteriormente nombré que existen averías tanto en el software como en el  hardware, para determinarlas podemos seguir el siguiente procedimiento que nos ayudará a encontrar el elemento que tiene el fallo. El organigrama siguiente tiene como misión determinar y localizar … Continue reading

Posted in Guía de averías para PC | Tagged , , , , | 2 Comments

Localizar geográficamente una IP

La dirección IP de un sistema informático será siempre el dato imprescindible para poder recabar toda la información que puede estar a nuestro alcance utilizando diversos métodos. Una de las cosas que podemos conocer con la IP es la localización … Continue reading

Posted in Internet | Tagged , , , | Leave a comment

Obtención de información usando WHOIS

Las consultas Whois nos permiten obtener información sobre los datos del comprador de un dominio (Nombre, dirección, email, teléfono…etc, hay que tener cuidado con la información que damos a la hora de contratar un dominio puesto que parte de la … Continue reading

Posted in Hackers, Internet, Seguridad Informática | Tagged , , , | Leave a comment

Tipos de amenazas en los Sistemas Informáticos

Podemos agrupar en cuatro tipos generales las amenazas o ataques a los sistemas informáticos: Ataque de interrupción: Este se considera un ataque a la disponibilidad. Un recurso del sistema es destruido o deja de estar disponible. Ataque de intercepción: Este … Continue reading

Posted in Seguridad Informática | Tagged , , , , | 1 Comment