Archivo del Autor: Christian Romero

Acerca de Christian Romero

Técnico en explotación de sistemas informáticos, Webmaster y aficionado a la Seguridad Informática

Galicia Costa Da Morte 2010

Aquí os traigo alguna de las fotos que pude sacar en mi último viaje por Galicia, recorrí toda la costa y conocí todos los rincones de la famosa Costa Da Morte. Entre todos los lugares increíbles que vi puedo destacar … Sigue leyendo

Publicado en Personal, Videos | 11 comentarios

¡Estoy de vuelta!

La verdad no se por donde empezar ya que tengo muchas cosas que contar, primero os contaré que en una semana me he recorrido toda la “Costa Da Morte” y he visto sitios increíbles, algunas fotografías las podéis ver desde … Sigue leyendo

Publicado en General | Etiquetado , , , , | 80 comentarios

Desconecto hasta Septiembre

Como digo en el título me tomo unas vacaciones hasta Septiembre, para contactar conmigo tendréis el móvil y el email que será a lo único que revise, de twitter, facebook, tuenti y demás redes las dejo offline 100%. El tiempo … Sigue leyendo

Publicado en Personal | Etiquetado | 230 comentarios

Barridos de pings (Ipscan y Nmap)

Este es uno de los pasos mas básicos para explorar una red y determinar que equipos están activos. El comando ping envía un paquete ICMP ECHO a un sistema, si se obtiene un paquete ICMP ECHO_REPLY nos indicaría que el … Sigue leyendo

Publicado en Seguridad Informática, Software | Etiquetado , , , | 19 comentarios

Transferencias de zonas no autorizadas

Una transferencia de zona se produce cuando un servidor DNS traspasa toda su información a otro servidor DNS secundario. Lo normal es que el servidor primario solo permita las transferencias de zona entre máquinas autorizadas, pero esta opción no está … Sigue leyendo

Publicado en Seguridad Informática | Etiquetado , , , , | 14 comentarios

5. Organigrama para la localización de averías

Anteriormente nombré que existen averías tanto en el software como en el  hardware, para determinarlas podemos seguir el siguiente procedimiento que nos ayudará a encontrar el elemento que tiene el fallo. El organigrama siguiente tiene como misión determinar y localizar … Sigue leyendo

Publicado en Guía de averías para PC | Etiquetado , , , , | 144 comentarios

Localizar geográficamente una IP

La dirección IP de un sistema informático será siempre el dato imprescindible para poder recabar toda la información que puede estar a nuestro alcance utilizando diversos métodos. Una de las cosas que podemos conocer con la IP es la localización … Sigue leyendo

Publicado en Internet | Etiquetado , , , | 15 comentarios

Obtención de información usando WHOIS

Las consultas Whois nos permiten obtener información sobre los datos del comprador de un dominio (Nombre, dirección, email, teléfono…etc, hay que tener cuidado con la información que damos a la hora de contratar un dominio puesto que parte de la … Sigue leyendo

Publicado en Hackers, Internet, Seguridad Informática | Etiquetado , , , | 36 comentarios

Tipos de amenazas en los Sistemas Informáticos

Podemos agrupar en cuatro tipos generales las amenazas o ataques a los sistemas informáticos: Ataque de interrupción: Este se considera un ataque a la disponibilidad. Un recurso del sistema es destruido o deja de estar disponible. Ataque de intercepción: Este … Sigue leyendo

Publicado en Seguridad Informática | Etiquetado , , , , | 3.465 comentarios

Introducción a la Seguridad Informática

Este es el primero de una serie de entradas que iré publicando sobre el sector que mas me gusta de la informática y no es otro que el de la seguridad informática, escribiré entradas sobre como vulnerar sistemas, interceptar comunicaciones…etc … Sigue leyendo

Publicado en Seguridad Informática | Etiquetado , , , | 3.746 comentarios