Archivo mensual: julio 2010

Transferencias de zonas no autorizadas

Una transferencia de zona se produce cuando un servidor DNS traspasa toda su información a otro servidor DNS secundario. Lo normal es que el servidor primario solo permita las transferencias de zona entre máquinas autorizadas, pero esta opción no está … Sigue leyendo

Publicado en Seguridad Informática | Etiquetado , , , , | 14 comentarios

5. Organigrama para la localización de averías

Anteriormente nombré que existen averías tanto en el software como en el  hardware, para determinarlas podemos seguir el siguiente procedimiento que nos ayudará a encontrar el elemento que tiene el fallo. El organigrama siguiente tiene como misión determinar y localizar … Sigue leyendo

Publicado en Guía de averías para PC | Etiquetado , , , , | 144 comentarios

Localizar geográficamente una IP

La dirección IP de un sistema informático será siempre el dato imprescindible para poder recabar toda la información que puede estar a nuestro alcance utilizando diversos métodos. Una de las cosas que podemos conocer con la IP es la localización … Sigue leyendo

Publicado en Internet | Etiquetado , , , | 15 comentarios

Obtención de información usando WHOIS

Las consultas Whois nos permiten obtener información sobre los datos del comprador de un dominio (Nombre, dirección, email, teléfono…etc, hay que tener cuidado con la información que damos a la hora de contratar un dominio puesto que parte de la … Sigue leyendo

Publicado en Hackers, Internet, Seguridad Informática | Etiquetado , , , | 35 comentarios

Tipos de amenazas en los Sistemas Informáticos

Podemos agrupar en cuatro tipos generales las amenazas o ataques a los sistemas informáticos: Ataque de interrupción: Este se considera un ataque a la disponibilidad. Un recurso del sistema es destruido o deja de estar disponible. Ataque de intercepción: Este … Sigue leyendo

Publicado en Seguridad Informática | Etiquetado , , , , | 3.459 comentarios

Introducción a la Seguridad Informática

Este es el primero de una serie de entradas que iré publicando sobre el sector que mas me gusta de la informática y no es otro que el de la seguridad informática, escribiré entradas sobre como vulnerar sistemas, interceptar comunicaciones…etc … Sigue leyendo

Publicado en Seguridad Informática | Etiquetado , , , | 3.742 comentarios