Todos los registros públicos
Vista combinada de todos los registros de CiberWiki. Puedes filtrar la vista seleccionando un tipo de registro, el nombre del usuario o la página afectada. Se distinguen mayúsculas de minúsculas.
- 08:13 29 ago 2023 Ace discusión contribs. creó la página Capturas de tráfico (Página redirigida a Captura de tráfico) Etiqueta: Redirección nueva
- 08:12 29 ago 2023 Ace discusión contribs. creó la página John the Ripper (Página creada con «thumb|right|100px|John the ripper En el proceso o actividad de "crackear" contraseñas, existen un sinnúmero de herramientas, de las cuales, según nuestra preferencia, siempre optamos por John the Ripper. '''John the Ripper''' es una herramienta de auditoría de seguridad de contraseñas y recuperación de contraseñas de código abierto disponible para muchos sistemas operativos. Soporta cientos de Hash y tipos de cifrado,…»)
- 08:03 29 ago 2023 Ace discusión contribs. creó la página Diccionarios de contraseñas (Página redirigida a Generación de diccionarios) Etiqueta: Redirección nueva
- 08:03 29 ago 2023 Ace discusión contribs. creó la página Generación de diccionarios (Página creada con « En el proceso o actividad de "crackear" contraseñas, existen un sinnúmero de herramientas, de las cuales, según nuestra preferencia, siempre optamos por John the Ripper. thumb|right|100px|John the ripper Sucede lo mismo, al intentar descubrir la fortaleza de una acceso, por ejemplo vía Telnet, FTP, SSH, HTTP, etc. En estos casos (y muchos más, <i>acorde a la imaginación del lector</>) es una muy buena pr…»)
- 07:42 29 ago 2023 Ace discusión contribs. creó la página Caché ARP (Página creada con «La '''caché ARP''' es una memoria volátil que mantiene todo ordenador, en la cual se mantiene el listado de asociaciones de direcciones MAC e IP. Por defecto, la misma es dinámica, durando en memoria algunos minutos (dependiendo del Sistema operativo) pero por razones de seguridad y/o estabilidad puede configurarse ciertos paras como estáticos. Aquí abajo se presenta un ejemplo de la misma: sh-3.2# <b>arp -a</b> (192.168.1.1) at 98:97:d1:b7:f1:e…»)
- 07:37 29 ago 2023 Ace discusión contribs. creó la página Cifrado Irreversible (Página redirigida a Hash) Etiqueta: Redirección nueva
- 07:34 29 ago 2023 Ace discusión contribs. creó la página Cifrado Híbrido (Página creada con «Este tipo de cifrado es el más frecuente, debido a que el Cifrado Asimétrico consume un alto porcentaje de recursos, con lo que si se debe cripografiar un fichero de gran tamaño, o para transmisiones en tiempo real, es de difícil aplicación. Esta técnica es la que se emplea en la mayoría de las aplicaciones de software comercial, y se basa en el empleo de los dos algoritmos (simétrico y asimétrico), para mejorar la velocidad y el volumen de datos, se…»)
- 07:34 29 ago 2023 Ace discusión contribs. creó la página Criptografiar (Página redirigida a Cifrar) Etiqueta: Redirección nueva
- 07:25 29 ago 2023 Ace discusión contribs. creó la página ARP (Página creada con «El protocolo '''ARP''' (Adress Resolution Protocol: RFC 826, 1293 y 1390), resuelve direcciones IP, con su respectiva dirección MAC Para que se pueda establecer la transferencia de datos entre dos ETD (Equipos terminales de Datos) en la familia TCP/IP, estos deberán conocer obligatoriamente las direcciones IP y las de Hardware MAC, del emisor y receptor; hasta que estas cuatro no se encuentren perfectamente identificadas, no se podrá iniciar ni…»)
- 07:12 29 ago 2023 Ace discusión contribs. creó la página Categoría:Criptografía (Se creó una página vacía)
- 06:58 29 ago 2023 Ace discusión contribs. creó la página Estructura de confianza (Página creada con «En un sistema de Criptografía asimétrica, como se ha desarrollado en esa página, el principal problema es el ataque del hombre del medio. Para evitarlo, lo fundamental es asegurar la recepción de las claves de forma "confiable". Para esta actividad existen dos métodos: * ''' Estructura de confianza''' * Infraestructura de calve pública PKI Una ''' Estructura de confianza''', es la metodología que puede ser empleada cuando se conocen mutuamente quie…»)
- 06:48 29 ago 2023 Ace discusión contribs. creó la página Envenenamiento ARP con Caín.jpg (Página creada con «El '''envenenamiento de caché ARP''' es la técnica que permite infectar la caché ARP de otro ordenador, para cambiarla por la dirección MAC deseada, de forma tal que luego de ello, ese ordenador infectado, cuando envíe los mensajes a Nivel de Enlace lo hará con dirección MAC destino, la que ha sido infectada. Por lo tanto, quien recibirá es trama, será quien infectó la caché ARP y no su verdadero destinatario. En nuestro libro <b>Se…»)
- 06:43 29 ago 2023 Ace discusión contribs. creó la página Diffie-Hellman (Página creada con «ver en Wikipedia Wikipedia:Diffie-Hellman»)
- 06:32 29 ago 2023 Ace discusión contribs. creó la página Nivel de Transporte (Página creada con «Este nivel es primero del modeloTCP/IP que ve la conexión de extremo a extremos.»)
- 11:22 24 ago 2023 Ace discusión contribs. creó la página Fragmentación (Página creada con «'''Fragmentación''' es la operación por medio de la cual, el protocolo IP puede "romper" la unidad de datos recibida desde el Nivel de Transporte para ajustarla al tamaño de la red a la que está conectado. Cabe aclarar que esta operación se realiza a nivel protocolo IP. Una operación similar se realiza a nivel protocolo TCP, pero en este nivel 4, se denomina segmentación y reensamble. Categoría:Nivel de Red»)
- 11:19 24 ago 2023 Ace discusión contribs. creó la página Segmentación (Página creada con «'''Segmentación''' es la operación por medio de la cual el protocolo TCP del nivel cuatro o Nivel de Transporte puede "romper" los datos recibidos del Nivel de Aplicación en un tamaño acorde a la red a la que esté conectado de <u> extremo a extremo</u>. Esto último es importante, pues recordemos que el nivel 4, es el único que ve la conexión <u> extremo a extremo</u>, por lo que puede reconocer el tamaño máximo de transmisión, en cada uno de lo…»)
- 11:12 24 ago 2023 Ace discusión contribs. creó la página Reensamble (Página creada con «'''Reensamble''' es la operación inversa a la segmentación, es decir, la tarea de reconstruir cada uno de los segmentos TCP recibidos en el destino. Cabe aclarar que esta operación se realiza a nivel protocolo TCP. Una operación similar se realiza a nivel protocolo IP, pero en este nivel 3, se denomina fragmentación y defragmentación. Categoría:Nivel de Transporte»)
- 11:07 24 ago 2023 Ace discusión contribs. creó la página Defragmentación (Página creada con «'''Defragmentación''' es la operación inversa a la fragmentación, es decir, la tarea de reconstruir cada uno de los fragmentos IP recibidos en el destino. Cabe aclarar que esta operación se realiza a nivel protocolo IP. Una operación similar se realiza a nivel protocolo TCP, pero en este nivel 4, se denomina segmentación y reensamble. Categoría:Nivel de Red»)
- 11:04 24 ago 2023 Ace discusión contribs. creó la página Datagramas (Página redirigida a Datagrama) Etiqueta: Redirección nueva
- 11:03 24 ago 2023 Ace discusión contribs. creó la página Datagrama (Página creada con «'''Datagrama''' IP Según la RFC-1122, Un datagrama es la unidad de transmisión de extremo a extremo en el protocolo IP. Un datagrama IP consta de una cabecera IP seguida de datos de la capa de transporte, es decir, de una cabecera IP seguida de un mensaje.»)
- 16:09 23 ago 2023 Ace discusión contribs. creó la página DarFe Learning Consulting (Página redirigida a DarFe) Etiqueta: Redirección nueva
- 15:46 23 ago 2023 Ace discusión contribs. creó la página Frequency hopping Spread Spectrum (Página redirigida a FHSS) Etiqueta: Redirección nueva
- 15:46 23 ago 2023 Ace discusión contribs. creó la página FHSS (Página creada con «thumb|FHSS|right|300px '''FHSS''' (Frequency Hopping Spread Spectrum)<br> La tecnología de espectro ensanchado por salto en frecuencia (FHSS) consiste en transmitir una parte de la información en una determinada frecuencia durante un intervalo de tiempo llamada <b>dwell time</b> e inferior a 400 ms. Pasado este tiempo se cambia la frecuencia de emisión y se sigue transmitiendo a otra frecuencia. {| class="wikitable"…»)
- 15:41 23 ago 2023 Ace discusión contribs. creó la página Direct Sequence Spread Spectrum (Página redirigida a DSSS) Etiqueta: Redirección nueva
- 15:38 23 ago 2023 Ace discusión contribs. creó la página Ancho de banda (Página creada con «El '''ancho de banda'' se conoce como la cantidad máxima de información que pueden ser transmitidos a través de un medio en un tiempo determinado.»)
- 15:37 23 ago 2023 Ace discusión contribs. creó la página Spread Spectrum (Página creada con «thumb|Spread Spectrum|right|350px '''Spread Spectrum''' o espectro expandido es una técnica de modulación para la transmisión de información. El fundamento básico es el empleo de un ancho de banda mucho mayor (<i>pero mucho, mucho...</i>) de la señal a transmitir, que el ancho de banda mínimo requerido para transmitir la información que se quiere enviar. Esta técnica, si bien desperdicia mucho ancho de banda…»)
- 15:35 23 ago 2023 Ace discusión contribs. creó la página Espectro expandido (Página redirigida a Spread Spectrum) Etiqueta: Redirección nueva
- 15:26 23 ago 2023 Ace discusión contribs. creó la página DSSS (Página creada con «thumb|DSSS|right|400px '''DSSS''' (Direct Sequence Spread Spectrum) también conocido en comunicaciones móviles como DS-CDMA (acceso múltiple por división de código en secuencia directa). Esta técnica consiste en la generación de un patrón de bits redundante para cada uno de los bits que componen la señal de información y la posterior modulación de la señal resultante aplicando la función XOR. Cuanto mayor sea…»)
- 15:11 23 ago 2023 Ace discusión contribs. creó la página Codificación de la información (Página creada con «=== Codificación de la Información === Cuando la información que originariamente se encontraba representada en un Alfabeto A1, se convierte a un segundo Alfabeto A2, se dice que ha sido Codificada. El caso más sencillo es cuando existe una correspondencia <i>biunívoca</i> o <i>biyectiva</i> entre ambos alfabetos, es decir a cada símbolo de A1 le corresponde uno y sólo uno de A2 y viceversa. Esta condición no siempre se cumple. El caso más conocido es el del…»)
- 15:01 23 ago 2023 Ace discusión contribs. creó la página Códigos (Página redirigida a Codificación de la información) Etiqueta: Redirección nueva
- 14:56 23 ago 2023 Ace discusión contribs. creó la página HMAC (Página creada con «thumb|cuadro completo de claves|right|400px '''HMAC''' (Hashing for Message Authentication Codes) ['''RFC-2104''']<br> Para proveer un modo de chequear integridad de la información transmitida o almacenada en un medio no confiable es necesario un mecanismo que permita compararla contra algo que se considere válido. Para esto se estandarizó un procedimiento basado en una clave secreta usualmente llamado Código de Autenticació…»)
- 14:47 23 ago 2023 Ace discusión contribs. creó la página Sistemas informáticos (Página redirigida a Sistema informático) Etiqueta: Redirección nueva
- 14:47 23 ago 2023 Ace discusión contribs. creó la página Sistema informático (Página creada con «Un '''sistema informático''' es un sistema que permite almacenar y procesar información. Está conformado por partes interrelacionadas: hardware, software y personas.»)
- 14:35 23 ago 2023 Ace discusión contribs. creó la página Función hash (Página creada con «thumb|función HASH|right|450px Una '''función HASH''' o también llamados resumen, tiene por objetivo lograr un extracto (siempre de igual tamaño) de cualquier tipo de archivo binario, con el propósito que se puede generar una relación vinculante <u>EN UN SOLO SENTIDO</u> desde el documento hacia el HASH. <h2>Propiedades de una función HASH</h2> Una función HASH “h” aplicada a un archivo “M”, es decir, h(M) será segu…»)
- 14:23 23 ago 2023 Ace discusión contribs. creó la página Cifrado Asimétrico (Página creada con «thumb|right|200px A mediados de los años 70‘ se descubre esta nueva técnica que permite el cifrado de una manera diferente, haciendo especial hincapié en la preservación del secreto, el cual, sólo es seguro si lo conoce una sola persona (es decir el propietario) pues si ya se difundió a alguien más se pierde la certeza de su no distribución, los algoritmos más empleados en la actualidad son RSA y Diffie-Hellman. Se bas…»)
- 14:13 23 ago 2023 Ace discusión contribs. creó la página Claves (Página redirigida a Clave) Etiqueta: Redirección nueva
- 12:20 23 ago 2023 Ace discusión contribs. creó la página Cifrado Simétrico (Página creada con «Este tipo de algoritmo, emplea la misma clave para cifrar que para descifrar. Es el primero de todos, y se empleó casi con exclusividad hasta principios de los ochenta. Los ejemplos más conocidos son el DES, Triple DES, CAST, RC 4 y RC 5, Blowfish, IDEA, y CAST. Como ejemplo simple, se desea cifrar el siguiente mensaje (con módulo 256): :::código ASCII: Mje. fuente = {77, 69, 83, 65} = {MESA} El algoritmo consiste en sumarle siete a cada símbolo (…»)
- 12:15 23 ago 2023 Ace discusión contribs. creó la página Cifrado (Página redirigida a Cifrar) Etiqueta: Redirección nueva
- 12:07 23 ago 2023 Ace discusión contribs. creó la página Caín (Página creada con «Si bien se lo suele llamar sencillamente '''caín''' su nombre verdadero es '''Caín & Abel'''. Es un programa que nació inicialmente para escucha y creaqueo de contraseñas. Pero no es lo único que puede hacer este software. Este programa también tiene funciones de red. Con él se puede escuchar tráfico, analizarlo, envenenar otros hosts e incluso puede utilizarse para realizar ataques de fuerza bruta a páginas web y servidores a través de una gran cantidad…»)
- 11:54 23 ago 2023 Ace discusión contribs. creó la página Captura de tráfico (Página creada con «El concepto de '''captura de tráfico''' se refiere a la actividad de poder "escuchar" (también llamado Sniffing o esnifar) la información que circula por el medio al que se está conectado, ya sea cable, fibra óptica y/o aire. Esta actividad tiene sus orígenes desde el inicio de la informática y las telecomunicaciones. Probablemente el comando tcpdump haya sido quien dio origen a la misma. La actividad que se deriva de la captura de tráfico es el anális…»)
- 11:43 23 ago 2023 Ace discusión contribs. creó la página Bits (Página redirigida a Bit) Etiqueta: Redirección nueva
- 11:43 23 ago 2023 Ace discusión contribs. creó la página Bit (Página creada con «El término '''bit''' en informática se refiere a la unidad mínima de información, puede tener solo dos valores (cero o uno).»)
- 17:56 22 ago 2023 Ace discusión contribs. creó la página ASCII (Página creada con «El código ASCII es un conjunto alfa numérico representado a través de siete bits, con lo que posee un total de 127 códigos. Suele ser un error muy común confundirlo con el código <b>ASCII extendido</b>, el cual sí posee 8 bits con lo que completa los 255 caracteres A continuación presentamos los primeros 127 (ASCII) y luego dejamos un par de líneas en blanco y continuamos con el código ASCC extendido, estos caracteres son los siguientes: <br> :::<b>AS…»)
- 17:44 22 ago 2023 Ace discusión contribs. creó la página Texto plano (Página creada con «'''Texto plano''' es un término utilizado en seguridad informática para referirse al texto que se transfiere sin ningún tipo de criptografía. En general se lo reconoce a través del conjunto de códigos ASCII.»)
- 17:42 22 ago 2023 Ace discusión contribs. creó la página Privacidad (Página creada con «La '''privacidad''' consiste en garantizar que solo aquellos que están autorizados a acceder a los datos, puedan hacerlo.»)
- 17:40 22 ago 2023 Ace discusión contribs. creó la página Identidad (Página creada con «La verificación de la '''identidad''' es el proceso para asegurar que una persona es quien debe ser. Podemos asociarlo perfectamente como el concepto de Autenticación»)
- 17:38 22 ago 2023 Ace discusión contribs. creó la página Claves públicas (Página redirigida a Clave pública) Etiqueta: Redirección nueva
- 17:37 22 ago 2023 Ace discusión contribs. creó la página Autenticidad (Página creada con «La '''autenticidad''' es un concepto de la seguridad informática que se refiere a la comprobación y confirmación de la identidad real del dato, su origen y/o responsable o propietario.»)
- 17:33 22 ago 2023 Ace discusión contribs. creó la página Sistema de Detección de Intrusiones (Página creada con «Los '''sistemas de detección de intrusiones''', o IDS (Intrusion Detection System), son infraestructuras de hardware y/o software, cuyo funcionamiento se basa en la escucha del tráfico que circula por ellos, para poder analizarlo bit a bit buscando conductas o patrones anómalos que puedan, potencialmente, significar intentos de intrusión o comportamientos no deseados en nuestras redes y sistemas. Existen dos grandes familias: * NIDS: Network IDS * HIDS: Hos…»)
- 17:23 22 ago 2023 Ace discusión contribs. creó la página Aplicaciones y casos de uso de Snort (Página redirigida a Snort) Etiqueta: Redirección nueva