Archivo de la categoría: Seguridad Informática

Identificar servicios activos escaneando puertos

Una vez que hemos aprendido a localizar los ordenadores activos conectados a la red utilizando los barridos de pings y tras saber la localización física de la máquina mediante los trazados de rutas ahora pasaremos a aprender como identificar los … Sigue leyendo

Publicado en Seguridad Informática | Etiquetado , | 90 comentarios

Trazados de rutas

Cuando accedemos a algún servicio en Internet enviamos paquetes de datos, estos pasan por una serie de routers hasta llegar a su destino. Al realizar un trazado de rutas conseguimos conocer el camino exacto que sigue el paquete a lo … Sigue leyendo

Publicado en Seguridad Informática | Etiquetado , , , | 21 comentarios

Barridos de pings (Ipscan y Nmap)

Este es uno de los pasos mas básicos para explorar una red y determinar que equipos están activos. El comando ping envía un paquete ICMP ECHO a un sistema, si se obtiene un paquete ICMP ECHO_REPLY nos indicaría que el … Sigue leyendo

Publicado en Seguridad Informática, Software | Etiquetado , , , | 17 comentarios

Transferencias de zonas no autorizadas

Una transferencia de zona se produce cuando un servidor DNS traspasa toda su información a otro servidor DNS secundario. Lo normal es que el servidor primario solo permita las transferencias de zona entre máquinas autorizadas, pero esta opción no está … Sigue leyendo

Publicado en Seguridad Informática | Etiquetado , , , , | 15 comentarios

Obtención de información usando WHOIS

Las consultas Whois nos permiten obtener información sobre los datos del comprador de un dominio (Nombre, dirección, email, teléfono…etc, hay que tener cuidado con la información que damos a la hora de contratar un dominio puesto que parte de la … Sigue leyendo

Publicado en Hackers, Internet, Seguridad Informática | Etiquetado , , , | 25 comentarios

Tipos de amenazas en los Sistemas Informáticos

Podemos agrupar en cuatro tipos generales las amenazas o ataques a los sistemas informáticos: Ataque de interrupción: Este se considera un ataque a la disponibilidad. Un recurso del sistema es destruido o deja de estar disponible. Ataque de intercepción: Este … Sigue leyendo

Publicado en Seguridad Informática | Etiquetado , , , , | 3.136 comentarios

Introducción a la Seguridad Informática

Este es el primero de una serie de entradas que iré publicando sobre el sector que mas me gusta de la informática y no es otro que el de la seguridad informática, escribiré entradas sobre como vulnerar sistemas, interceptar comunicaciones…etc … Sigue leyendo

Publicado en Seguridad Informática | Etiquetado , , , | 3.434 comentarios