Es esencial saber que existen dos tipos de clientes FTP: Los clientes por CLI y los que usan una interfaz gráfica. El Protocolo de transferencia de archivos (FTP) es un protocolo de red que se utiliza para transferir archivos entre…
Análisis
Análisis de Linux e informática. Aprende informática de la forma más sencilla con los mejores Análisis sobre informática en Linux Básico.
Una Botnet es una red de equipos informáticos, que han sido infectados con un malware que permite a su atacante controlarlo remotamente. De este modo pueden obligarlos a enviar spam, propagar virus o realizar ataques de denegación de servicio distribuido…
Olvidaos de todos los clientes Torrent que conocéis, esta vez os traemos la mejor alternativa a uTorrent. Todo el mundo ha usado alguna vez un cliente de descargas como uTorrent o bitTorrent. Transmission, a diferencia de uTorrent u otros clientes…
Existen varias alternativas para garantizar la seguridad en las redes inalámbricas. Las más comunes son la utilización de protocolos de cifrado de datos para los estándares Wifi, como el WEP, WPA o WPA2. Un elevado porcentaje de redes, se instalan…
Enfocándonos en las redes, tanto domesticas como empresariales, el Firewall de Windows es una herramienta imprescindible para poder defendernos de ataques externos o internos. Este sistema hardware o software, examina, deja pasar o bloquea los paquetes de red, tanto externa…
Una de las grandes ventajas que se presentan en la actualidad sobre el aprendizaje en el arte del hacking ético es la gran cantidad y disponibilidad de buenas herramientas de hacking. Muchas de las herramientas de hacking son estables y con varios…
Es importante proteger nuestras cuentas ya que hay muchas formas de descifrar contraseñas. A continuación veremos los diferentes modos de password cracking que existen. En general, las personas tienden a establecer contraseñas que son fáciles de recordar, como su fecha…
Las cinco fases del hacking, cubren toda la amplitud de un ataque, ya sea desde el lado del hacking o del hacking ético. A continuación explicaremos con más en detalle cada una de las cinco fases del hacking ético. Reconocimiento…
En el hacking ético es esencial emplear métodos de investigación y recolección de datos. A continuación repasaremos los diferentes métodos. Reconocimiento La recopilación de información y conocer los sistemas de destino es el primer proceso en el hacking ético. El reconocimiento es un conjunto de procesos y…
Telnet y SSH son utilizados para gestionar un servidor o un equipo de forma remota vía terminal, permitiendo al usuario interactuar con el sistema en tiempo real. ¿Qué es Telnet? Telnet (Terminal Network), es el protocolo TCP/IP estándar que permite…