Category Archives: Seguridad Informática

Identificar servicios activos escaneando puertos

Una vez que hemos aprendido a localizar los ordenadores activos conectados a la red utilizando los barridos de pings y tras saber la localización física de la máquina mediante los trazados de rutas ahora pasaremos a aprender como identificar los … Continue reading

Posted in Seguridad Informática | Tagged , | Leave a comment

Trazados de rutas

Cuando accedemos a algún servicio en Internet enviamos paquetes de datos, estos pasan por una serie de routers hasta llegar a su destino. Al realizar un trazado de rutas conseguimos conocer el camino exacto que sigue el paquete a lo … Continue reading

Posted in Seguridad Informática | Tagged , , , | Leave a comment

Barridos de pings (Ipscan y Nmap)

Este es uno de los pasos mas básicos para explorar una red y determinar que equipos están activos. El comando ping envía un paquete ICMP ECHO a un sistema, si se obtiene un paquete ICMP ECHO_REPLY nos indicaría que el … Continue reading

Posted in Seguridad Informática, Software | Tagged , , , | 2 Comments

Transferencias de zonas no autorizadas

Una transferencia de zona se produce cuando un servidor DNS traspasa toda su información a otro servidor DNS secundario. Lo normal es que el servidor primario solo permita las transferencias de zona entre máquinas autorizadas, pero esta opción no está … Continue reading

Posted in Seguridad Informática | Tagged , , , , | Leave a comment

Obtención de información usando WHOIS

Las consultas Whois nos permiten obtener información sobre los datos del comprador de un dominio (Nombre, dirección, email, teléfono…etc, hay que tener cuidado con la información que damos a la hora de contratar un dominio puesto que parte de la … Continue reading

Posted in Hackers, Internet, Seguridad Informática | Tagged , , , | Leave a comment

Tipos de amenazas en los Sistemas Informáticos

Podemos agrupar en cuatro tipos generales las amenazas o ataques a los sistemas informáticos: Ataque de interrupción: Este se considera un ataque a la disponibilidad. Un recurso del sistema es destruido o deja de estar disponible. Ataque de intercepción: Este … Continue reading

Posted in Seguridad Informática | Tagged , , , , | 1 Comment

Introducción a la Seguridad Informática

Este es el primero de una serie de entradas que iré publicando sobre el sector que mas me gusta de la informática y no es otro que el de la seguridad informática, escribiré entradas sobre como vulnerar sistemas, interceptar comunicaciones…etc … Continue reading

Posted in Seguridad Informática | Tagged , , , | 4 Comments