15 jun 2024
- 16:3916:39 15 jun 2024 difs. hist. +538 Aprendiendo Ciberseguridad paso a paso libro última Etiqueta: Edición visual
19 feb 2024
- 08:1708:17 19 feb 2024 difs. hist. 0 Categoría:Nuestro CURSO GRATIS Sin resumen de edición última Etiqueta: Edición visual: cambiado
11 feb 2024
- 07:3307:33 11 feb 2024 difs. hist. +848 Principio de Mínimo Privilegio Sin resumen de edición última
- 07:3007:30 11 feb 2024 difs. hist. −16 Principio de Mínimo Privilegio Sin resumen de edición
- 07:3007:30 11 feb 2024 difs. hist. +345 N Principio de Mínimo Privilegio Página creada con «El Principio de Mínimo Privilegio es un concepto que consiste en permitir únicamente el acceso mínimo necesario para que los usuarios o programas cumplan su función. Los usuarios sólo tienen acceso a los sistemas y programas que necesitan para realizar su trabajo o tareas específicas. index.php?title=Categoría:Conceptos de seguridad» Etiqueta: Edición visual
- 07:2707:27 11 feb 2024 difs. hist. +2136 N Defensa en profundidad Página creada con «La defensa en profundidad describe una estrategia de seguridad de la información que integra personas, tecnología y capacidades operativas para establecer barreras variables a través de múltiples capas y misiones de la organización. Aplica múltiples contramedidas de forma estratificada para cumplir los objetivos de seguridad. La defensa en profundidad debe aplicarse para prevenir o disuadir un ciberataque, pero no puede garantizar que no se produzca un ataque.…» última
- 07:1907:19 11 feb 2024 difs. hist. −76 Página principal →Todas las Categorías
- 07:1807:18 11 feb 2024 difs. hist. +90 N Categoría:Conceptos de seguridad Página creada con «En esta página presentaremos una serie de conceptos que son de utilidad en Ciberseguridad» última
- 07:1507:15 11 feb 2024 difs. hist. +802 N Control de Seguridad Página creada con «Un control es una salvaguarda o contramedida diseñada para preservar la Confidencialidad, Integridad y Disponibilidad de los datos. Esto, por supuesto, es la Tríada de la CIA. El control de acceso consiste en limitar qué objetos pueden estar disponibles para qué sujetos y según qué reglas. Más adelante definiremos los objetos, los sujetos y las reglas. Por ahora, recuerda estas tres palabras, ya que son la base sobre la que construiremos. Un breve ejemplo…» última
- 07:1407:14 11 feb 2024 difs. hist. +105 Página principal →Todas las Categorías
13 nov 2023
- 11:4111:41 13 nov 2023 difs. hist. +29 N Categoría:Familias de malware Página creada con «Categoría Familia de malware» Etiqueta: Edición visual
- 11:4011:40 13 nov 2023 difs. hist. +57 Página principal →Todas las Categorías
- 11:3911:39 13 nov 2023 difs. hist. −17 Familias de malware Sin resumen de edición
- 11:3911:39 13 nov 2023 difs. hist. +159 N Familias de malware Página creada con «Conjunto de programas cuya finalidad es ejecutar acciones indebidas en el o los hosts destino de los mismos. <nowiki>Category:Familias de malware</nowiki>» Etiqueta: Edición visual
- 11:3711:37 13 nov 2023 difs. hist. +28 N Categoría:Ciberdelincuentes Página creada con «Categoría Ciberdelincuentes» Etiqueta: Edición visual
- 11:2311:23 13 nov 2023 difs. hist. +53 Página principal →Todas las Categorías
- 11:2211:22 13 nov 2023 difs. hist. −17 Ciberdelincuentes Sin resumen de edición
- 11:2111:21 13 nov 2023 difs. hist. −1 Ciberdelincuentes Sin resumen de edición Etiqueta: Edición visual
- 11:2011:20 13 nov 2023 difs. hist. +100 N Ciberdelincuentes Página creada con «Personas que cometen delitos por medio de las TIC. <nowiki>Category:Ciberdelincuentes</nowiki>» Etiqueta: Edición visual
10 oct 2023
- 15:1715:17 10 oct 2023 difs. hist. +41 Tcpping Sin resumen de edición
15 sep 2023
- 17:4217:42 15 sep 2023 difs. hist. +320 AAA Sin resumen de edición última
- 17:4117:41 15 sep 2023 difs. hist. +333 N TACACS Página creada con «'''TACACS''' (Terminal Access Controller Access Control System), está definido en la RFC 1492. Es un protocolo de autenticación remota privativo de Cisco, ampliamente empleado en redes Unix, que se usa para comunicarse con un servidor de autenticación y permitiendo el empleo de AAA. Category:Nivel de Aplicación» última
- 17:4117:41 15 sep 2023 difs. hist. +921 N Diameter Página creada con «El protocolo '''Diameter''' está definido por la RFC 6733, tiene por objeto proporcionar un marco de Autenticación, Autorización y Trazabilidad (AAA) para aplicaciones como el acceso a redes o la movilidad IP tanto en situaciones locales como de itinerancia (roaming). La RFC 6733 especifica el formato de los mensajes, el transporte, la notificación de errores, la contabilidad y los servicios de seguridad utilizados por todas las aplicaciones…» última
- 17:2517:25 15 sep 2023 difs. hist. +544 N AAA Página creada con «'''AAA''' (Autentication, Autorization y Accounting), o en español: Autenticación, Autorización y Trazabilidad, son tres términos empleados para controlar de forma inteligente el acceso a los recursos informáticos, aplicar políticas, auditar el uso y proporcionar la información necesaria para facturar los servicios. Para profundizar en cada uno de ellos, acceder palabra por palabra resaltada en azul. Estos tres si se emplean de forma combinada se c…»
- 16:5416:54 15 sep 2023 difs. hist. +2150 N EAP Página creada con «'''EAP''' (Extensible Authentication Protocol), o en español: protocolo de autenticaciónextensible, está regulado por la RFC-3748. Puede ser usado para la autenticación mutua entre el “suplicante” PAE (Port Access Entity) y el “autenticador” PAE, cada uno de ellos conectados a un puerto físico de LAN. EAP a su vez soporta diferentes mecanismos de autenticación incluyendo Kerberos, empleo de clave pública, One time passwords. El a…» última
- 16:4116:41 15 sep 2023 difs. hist. +1945 N 802.1ar Página creada con «thumb|802.1ar (DevID)|right|400px IEEE '''802.1ar''' (Secure Device Identity), o en español: Identificación segura de dispositivos, especifica un método para crear identificadores de dispositivos seguros (DevID) y diseñados para ser utilizados como credenciales de autenticación de los mismos de forma que sean interoperables con el protocolo de autenticación extensible (EAP: Extensible Authentication Protocolo) y otros p…» última
- 16:2716:27 15 sep 2023 difs. hist. +507 N Tipos de comunicación Página creada con «thumb|right|400px||Tipos comunicaciones (por su sentido) Por forma de direccionamiento las comunicaciones puede ser: * Unicast: Se trata de una transmisión de un ETD (Equipo Terminal de Datos) a sólo un ETD. * Multicast: Se trata de una transmisión de un ETD hacia un determinado grupo. * Broadcast: Es el tipo de transmisión de un ETD hacia absolutamente todos los ETD que escuchen la misma. Category:Nivel Fí…» última
- 16:0916:09 15 sep 2023 difs. hist. +2245 N 802.1ae Página creada con «thumb|right|400px||802.1ae (MACSec) IEEE '''802.1ae''' "Standard for Local and metropolitan area networks–Media Access Control (MAC) Security", más conocido como '''MACSec''', especifica la provisión de confidencialidad de los datos de usuario sin conexión, la integridad de los datos y la autenticidad del origen de los datos mediante protocolos y entidades independientes del acceso al medio que operan de forma transpa…» última
- 15:4915:49 15 sep 2023 difs. hist. +1401 N Kerberos Página creada con «'''Kerberos''', es un sistema de Autenticación que nace en el Instituto Tecnológico de Massachusetts (MIT) y su nombre se remonta a la mitología Griega donde así se denominaba el perro guardián de los Dioses. Este sistema de autenticación hoy es soportado por la masa de los sistemas operativos y componentes de red. El sistema Kerberos está basado en un “Servidor despachador de boletos”, al cual se encarga de validar la identidad de los “Princip…» última
- 15:4915:49 15 sep 2023 difs. hist. +31 N Sistemas operativos Página redirigida a Sistema operativo última Etiqueta: Redirección nueva
- 15:4515:45 15 sep 2023 difs. hist. +320 N LDAP Página creada con «'''LDAP''' (Lightweight Directory Access Protocol) (LDAP), o en español: protocolo ligero de acceso a directorios, es un protocolo que opera a Nivel de Aplicación y que permite el acceso a un servicio de directorio simplificando la configuración de políticas y de mantenimiento. Category:Nivel de Aplicación» última
- 15:4115:41 15 sep 2023 difs. hist. +1494 N RADIUS Página creada con «'''RADIUS''' (Remote Authentication Dial-In User Server) Este protocolo nace en 1991, aunque se estandariza recién en 1997 con las RFC-2138 y RFC-2139, las cuales quedan obsoletas en el año 2000 por las RFC-2865 y RFC-2866 en el año 2000. Como su nombre lo indica, se trata de un protocolo de “Autenticación”, que a su vez amplía también su alcance sobre “Control de accesos” operando por defecto sobre el puerto UDP 1812. En la actualidad el…» última
- 15:4115:41 15 sep 2023 difs. hist. +31 N Control de accesos Página redirigida a Control de acceso última Etiqueta: Redirección nueva
- 09:2509:25 15 sep 2023 difs. hist. +2346 N 802.1x Página creada con «thumb|right|400px|802.1x (PBNAC) La norma de IEEE '''802.1x''' "Port-Based Network Access Control" (PBNAC) o en español: Control de acceso a la red basado en puertos, hace uso de las características de acceso físico de las infraestructuras de redes de área local (LAN) IEEE 802 para proporcionar un medio de autenticación y autorización de los dispositivos conectados a un puerto LAN que tenga características de co…» última
- 09:2509:25 15 sep 2023 difs. hist. +1019 N Autorización Página creada con «El concepto de '''Autorización''', es el "Visto bueno" que puede (o no) responder una plataforma de Autenticación una vez que se hace presente un usuario o cuenta. Sobre la base de la '''Autorización''' es que posteriormente las medidas de Control de acceso permitirán o no, su siguiente paso. Desde el punto de vista de redes y sistemas, este es una de los conceptos mas importantes, pues un fallo de autorización, desmorona toda la arquitectura de ciberse…» última
- 09:2209:22 15 sep 2023 difs. hist. +1142 N Control de acceso Página creada con «El concepto de '''Control de acceso''' es el conjunto de medidas que deben ser adoptadas para poder permitir o denegar el acceso físico o lógico a un recurso. La analogía más sencilla de comprender es cualquier tipo de barrera, torno o puerta que para poder traspasar, es necesario previamente pasar por un cierto proceso de autenticación y sobre la base del mismo, se permitirá o no la apertura de la misma. Desde el punto de vista de control de acceso <u>ló…» última
- 08:5908:59 15 sep 2023 difs. hist. +1411 N 802.1aq Página creada con «El protocolo de IEEE '''802.1aq''': "Standard for Local and metropolitan area networks--Media Access Control (MAC) Bridges and Virtual Bridged Local Area Networks - "Shortest Path Bridging" (SPB), aparece en al año 2006, si bien es alrededor del año 2012 cuando se difunde todo su desarrollo completo. ::Puedes descargarlo en: https://standards.ieee.org/ieee/802.1aq/3818/ La principal característica que ofrece SPB es que permite mantener “activos” todos l…» última
- 08:5008:50 15 sep 2023 difs. hist. +20 N VLAN Página redirigida a 802.1Q última Etiqueta: Redirección nueva
- 08:4908:49 15 sep 2023 difs. hist. +266 802.1Q Sin resumen de edición última
- 08:4508:45 15 sep 2023 difs. hist. +888 N 802.1Q Página creada con «thumb||thumb|right|450px|802.1-Q VLAN La norma de IEEE '''802.1Q''' especifica cómo se soporta el servicio de control de acceso al medio (MAC) en las redes LAN que emplean Switchs. Los principios de funcionamiento de dichas redes y el funcionamiento de los Switchs dentro de la LANy también para <b>VLAN</b> (Virtual LAN), que es justamente lo que se logra implementando '''802.1Q''', incluida la gestión, los pro…»
- 08:3808:38 15 sep 2023 difs. hist. +750 N Metro Ethernet Página creada con «'''Metro Ethernet''' es una red de transporte Ethernet que proporciona servicios de conectividad punto a punto o multipunto a través de una red de área metropolitana (MAN). Lo más llamativo es que Ethernet que nación en los años '70 se originó como una tecnología LAN por la que nadie hubiese apostado mucho e inicialmente con una velocidad de 10 Mbps. Año a año, década a década fue "renaciendo", superándose en cada versión hasta llegar a…» última
- 08:2108:21 15 sep 2023 difs. hist. +445 N WAN Página creada con «El término '''WAN''' hace referencia a Wide Area Network, que en español es Red de Área Amplia (o extensa). Se define así a redes que abarcan grandes distancias. En realidad son redes que se emplean para interconectar redes LAN y MAN a través de Fibra óptica. Justamente Internet es el mejor ejemplo, y sin lugar a dudas, lar red '''WAN''' más amplia del planeta. Category:Nivel Físico Category:Nivel de Enlace» última
- 08:1708:17 15 sep 2023 difs. hist. +468 N MAN Página creada con «El término MAN hace referencia a Metropolitan Area Network, que en español es Red de Área Metropolitana. Se define así a redes que abarcan distancias limitadas, como pueden ser ciudades, barrios, pueblos, etc. En general, estas redes ya emplean conectividad por medio de cables de fibra óptica, y la tecnología mas empleada hoy en día a Nivel de Enlace que emplean se denomina metro Ethernet. Category:Nivel Físico Category:Nivel de Enlace» última
- 08:1308:13 15 sep 2023 difs. hist. +281 LAN Sin resumen de edición última
- 08:1108:11 15 sep 2023 difs. hist. +689 N 802.1 Página creada con « El grupo de trabajo IEEE '''802.1''' se encarga de desarrollar normas y prácticas recomendadas en las siguientes áreas: * Arquitectura 802 LAN/MAN * interconexión entre redes 802 LAN * MAN y otras redes de área extensa * seguridad 802 * gestión general de redes 802 * capas de protocolo por encima de las capas MAC y LLC. :::Su página Web es: https://1.ieee802.org {| class="wikitable" |+ Puedes ver el siguiente video sobre este tema en: |- ! Nom…» última
14 sep 2023
- 09:1709:17 14 sep 2023 difs. hist. +629 VoIP Sin resumen de edición última
- 09:1609:16 14 sep 2023 difs. hist. +46 N Envenenamiento de caché ARP Página redirigida a Envenenamiento ARP con Caín.jpg última Etiqueta: Redirección nueva
- 09:1009:10 14 sep 2023 difs. hist. +1163 Envenenamiento ARP con Caín.jpg Sin resumen de edición última
- 08:5608:56 14 sep 2023 difs. hist. +1996 N Control de errores Página creada con « El '''control de errores''' es la actividad que permite asegurar la confiabilidad de los datos en cada uno de los niveles pares de cada ETD (Equipo terminal de Datos). El control de errores de un nivel de la pila TCP/IP, no exime de ejecutar esta tarea a cualquier otro, pues cada uno abarcará determinados tramos dentro de la red, pudiendo ocurrir que el error no se produzca en el de su responsabilidad, ante lo cual no sería detectado, excepto que otra capa tamb…» última
- 08:5108:51 14 sep 2023 difs. hist. +1603 N CRC-32 Página creada con «'''CRC-32''' es la técnica de Control de errores por división binaria, en la cual se emplea como polinomio generador justamente el '''CRC-32'''. Este, es el empleado por el protocolo Ethernet u 802.3. El mismo, figura en la imagen de abajo. thumb|center|400px|CRC-32 En nuestro libro <b>Seguridad por Niveles</b> que puedes descargar gratuitamente desde nuestra web DarFe.es encontrarás desarrollado el tema en el: CAPÍTULO…» última