Mis Redes
Categorías
- Apple (1)
- General (11)
- Guía de averías para PC (6)
- Hackers (4)
- Internet (3)
- Partys (2)
- Personal (3)
- Seguridad Informática (7)
- Software (1)
- Videos (1)
Proyecto Vida 3.0
Proyecto personal
También escribo para…
Pulsando en los enlaces podrás ver mis artículos diréctamente
Mi Twitter
Archivo mensual: julio 2010
Transferencias de zonas no autorizadas
Una transferencia de zona se produce cuando un servidor DNS traspasa toda su información a otro servidor DNS secundario. Lo normal es que el servidor primario solo permita las transferencias de zona entre máquinas autorizadas, pero esta opción no está … Sigue leyendo
Publicado en Seguridad Informática
Etiquetado autorizadas, DNS, servidores, transferencias, zonas
14 comentarios
5. Organigrama para la localización de averías
Anteriormente nombré que existen averías tanto en el software como en el hardware, para determinarlas podemos seguir el siguiente procedimiento que nos ayudará a encontrar el elemento que tiene el fallo. El organigrama siguiente tiene como misión determinar y localizar … Sigue leyendo
Publicado en Guía de averías para PC
Etiquetado averías, errores, Guía, ordenadores, organigrama
144 comentarios
Localizar geográficamente una IP
La dirección IP de un sistema informático será siempre el dato imprescindible para poder recabar toda la información que puede estar a nuestro alcance utilizando diversos métodos. Una de las cosas que podemos conocer con la IP es la localización … Sigue leyendo
Obtención de información usando WHOIS
Las consultas Whois nos permiten obtener información sobre los datos del comprador de un dominio (Nombre, dirección, email, teléfono…etc, hay que tener cuidado con la información que damos a la hora de contratar un dominio puesto que parte de la … Sigue leyendo
Publicado en Hackers, Internet, Seguridad Informática
Etiquetado apple, dominios, internet, whois
35 comentarios
Tipos de amenazas en los Sistemas Informáticos
Podemos agrupar en cuatro tipos generales las amenazas o ataques a los sistemas informáticos: Ataque de interrupción: Este se considera un ataque a la disponibilidad. Un recurso del sistema es destruido o deja de estar disponible. Ataque de intercepción: Este … Sigue leyendo
Publicado en Seguridad Informática
Etiquetado ataques, disponibilidad, integridad, modificación, tipos
3.459 comentarios
Introducción a la Seguridad Informática
Este es el primero de una serie de entradas que iré publicando sobre el sector que mas me gusta de la informática y no es otro que el de la seguridad informática, escribiré entradas sobre como vulnerar sistemas, interceptar comunicaciones…etc … Sigue leyendo
Publicado en Seguridad Informática
Etiquetado confidencialidad, informática, integridad, Seguridad
3.742 comentarios