Instalar un servidor LAMP con PhpMyAdmin es muy fácil. siguiendo los pasos que mostramos a continuación, tendremos un servidor LAMP (Linux, Apache, MySQL/MariaDB y PHP) completamente operativo. ¿Qué es un servidor LAMP? LAMP significa Linux, Apache, MySQL y PHP. Juntos,…
Etiqueta: seguridad
El navegador europeo Startpage destaca por su privacidad. Este nos permite obtener resultados de búsqueda de Google sin almacenar información personal o datos de búsqueda, además elimina los rastreadores. Es importante intentar reducir poco a poco nuestra huella digital, ya…
Seguramente alguna vez habrás escuchado que Linux es más seguro en comparación con otros sistemas operativos. Linux es un sistema operativo de código abierto, en comparación con los otros sistemas operativos. Hoy en día, Linux se ha establecido ampliamente en…
Una Botnet es una red de equipos informáticos, que han sido infectados con un malware que permite a su atacante controlarlo remotamente. De este modo pueden obligarlos a enviar spam, propagar virus o realizar ataques de denegación de servicio distribuido…
Enfocándonos en las redes, tanto domesticas como empresariales, el Firewall de Windows es una herramienta imprescindible para poder defendernos de ataques externos o internos. Este sistema hardware o software, examina, deja pasar o bloquea los paquetes de red, tanto externa…
Una de las grandes ventajas que se presentan en la actualidad sobre el aprendizaje en el arte del hacking ético es la gran cantidad y disponibilidad de buenas herramientas de hacking. Muchas de las herramientas de hacking son estables y con varios…
Es importante proteger nuestras cuentas ya que hay muchas formas de descifrar contraseñas. A continuación veremos los diferentes modos de password cracking que existen. En general, las personas tienden a establecer contraseñas que son fáciles de recordar, como su fecha…
Las cinco fases del hacking, cubren toda la amplitud de un ataque, ya sea desde el lado del hacking o del hacking ético. A continuación explicaremos con más en detalle cada una de las cinco fases del hacking ético. Reconocimiento…
A continuación, se pretende dar a conocer los tipos de ataques que se pueden llevar a cabo en cada una de las fases de hacking ético sobre los sistemas y redes. Tipos de ataques Los ataques sobre los sistemas y…
La criptografía y la seguridad informática van de la mano. En esta entrada vamos a abordar las técnicas de cifrado o técnicas criptográficas utilizadas para garantizar la confidencialidad e integridad de la información gestionada digitalmente. Te recomendamos la lectura del…