Las cinco fases del hacking, cubren toda la amplitud de un ataque, ya sea desde el lado del hacking o del hacking ético. A continuación explicaremos con más en detalle cada una de las cinco fases del hacking ético. Reconocimiento…
En el hacking ético es esencial emplear métodos de investigación y recolección de datos. A continuación repasaremos los diferentes métodos. Reconocimiento La recopilación de información y conocer los sistemas de destino es el primer proceso en el hacking ético. El reconocimiento es un conjunto de procesos y…
Telnet y SSH son utilizados para gestionar un servidor o un equipo de forma remota vía terminal, permitiendo al usuario interactuar con el sistema en tiempo real. ¿Qué es Telnet? Telnet (Terminal Network), es el protocolo TCP/IP estándar que permite…
¿Qué pasa en las bases de datos si usan character set distintos a los Unicode? Si el character set de destino contiene los caracteres del origen o unos de remplazo se podrá hacer la migración al Unicode, pero para esto…
Los teclados mecánicos están en boca de todo gamer y parece que han llegado para quedarse. Desde su invención a mediados de los años 80, han evolucionado significativamente hasta lo que comocemos hoy día. A lo largo de la historia,…
Las herramientas CSSCAN y CSALTER se usan en servidores de base de datos Oracle, generalmente en las versiones anteriores al 12c. Para poder realizar una migración de un character set a otro realizaremos los pasos que explico a continuación. La…
Hay muchos tipos de lenguajes de programación. En esta entrada aprenderemos a diferenciarlos y sobre todo, cómo clasificarlos. Uno de los tipos de lenguajes de programación son lenguajes formales, como lo son el lenguaje matemático o el lenguaje lógico. Que…
En este documento veremos cómo instalar un servidor PACS. Para ello, instalaremos el servicio dcm4chee en un servidor Linux. Un servidor PACS (Sistema de comunicación y archivo de imágenes) es una computadora para el almacenamiento, recuperación, gestión, distribución y presentación…
A continuación, se pretende dar a conocer los tipos de ataques que se pueden llevar a cabo en cada una de las fases de hacking ético sobre los sistemas y redes. Tipos de ataques Los ataques sobre los sistemas y…
La criptografía y la seguridad informática van de la mano. En esta entrada vamos a abordar las técnicas de cifrado o técnicas criptográficas utilizadas para garantizar la confidencialidad e integridad de la información gestionada digitalmente. Te recomendamos la lectura del…