Tr0ll 3 Paso a paso del problema Check the Flag o CTF

El problema CTF o Check the Flag está publicado en vulunhub.com. VulunHub es una plataforma que proporciona aplicaciones/máquinas vulnerables para obtener experiencia práctica en el campo de la seguridad de la información. Tr0ll 3 es una máquina en vulunhub. Para descargar visita: Máquina Troll 3 – Vulunhub A continuación se muestran los pasos para el … Continue reading «Tr0ll 3 Paso a paso del problema Check the Flag o CTF»

Aplicaciones de Punto de Venta Electrónico (EPOS)

El Punto de Venta Electrónico (EPOS) , como su nombre lo indica, es un sistema electrónico o informático que se utiliza para realizar todas las tareas y operaciones comerciales. Ayuda a todas las pequeñas empresas a administrar y manejar sus negocios de manera efectiva. Simplemente maneja procesos como contabilidad, gestión de inventario, rendimiento de ventas, … Continue reading «Aplicaciones de Punto de Venta Electrónico (EPOS)»

Shell seguro y TLS

Secure Shell: Secure Shell está diseñado para ser muy simple y rentable para comunicaciones de red seguras. Las aplicaciones de servidor y cliente SSH están ampliamente disponibles para la mayoría de los sistemas operativos. SSH se ejecuta sobre TCP y tiene tres pilas de protocolos de la siguiente manera. Protocolo de capa de transporte SSH: … Continue reading «Shell seguro y TLS»

Diferencia entre LAN, MAN y WAN

Requisito previo: tipos de redes de área: LAN, MAN y WAN  LAN significa red de área local. Es un grupo de dispositivos de red que permiten la comunicación entre varios dispositivos conectados. La propiedad privada tiene control sobre la red de área local en lugar del público. LAN tiene un retraso de propagación corto que … Continue reading «Diferencia entre LAN, MAN y WAN»

Ataque de agujero de gusano en redes inalámbricas de sensores

Este es un tipo de ataque a la capa de red que se lleva a cabo utilizando más de un Node malicioso. Los Nodes utilizados para llevar a cabo este ataque son superiores a los Nodes normales y pueden establecer mejores canales de comunicación a largas distancias. La idea detrás de este ataque es reenviar … Continue reading «Ataque de agujero de gusano en redes inalámbricas de sensores»

Comandos básicos de configuración del conmutador Cisco

Requisito previo: funciones de interruptor Un conmutador es un dispositivo de capa 2 que se utiliza para reenviar paquetes de un dispositivo a otro dentro de la red. Reenvía el paquete a través de uno de sus puertos según la dirección MAC de destino y la entrada en la tabla MAC. Los siguientes comandos básicos … Continue reading «Comandos básicos de configuración del conmutador Cisco»

Diferencia entre TCP y RTP

1. TCP : TCP es un protocolo orientado a la conexión en el que los dispositivos de comunicación establecen una conexión antes de transmitir datos y cierran la conexión después de transmitir los datos. 2. RTP: el Protocolo de transporte en tiempo real (RTP) es un protocolo de red que se utiliza para transmitir audio … Continue reading «Diferencia entre TCP y RTP»

Filtrado MAC en la red informática

Hay dos tipos de adaptadores de red . Un adaptador con cable nos permite configurar una conexión a un módem o enrutador a través de Ethernet en una computadora, mientras que un adaptador inalámbrico identifica y se conecta a puntos de acceso remotos. Cada adaptador tiene una etiqueta distinta conocida como dirección MAC que reconoce … Continue reading «Filtrado MAC en la red informática»

Programa para encontrar direcciones de Clase, Difusión y Red

Requisito previo: Introducción y direccionamiento con clase , direccionamiento sin  clase Dada una dirección IPv4 válida en forma de string. La tarea es determinar la clase de la dirección IPv4 dada, así como separar las partes de ID de red y de host de la misma. Dirección IPv4:  cada host y enrutador en Internet tiene … Continue reading «Programa para encontrar direcciones de Clase, Difusión y Red»