Todos los registros públicos
Vista combinada de todos los registros de CiberWiki. Puedes filtrar la vista seleccionando un tipo de registro, el nombre del usuario o la página afectada. Se distinguen mayúsculas de minúsculas.
- 09:05 1 ago 2023 Acorletti discusión contribs. creó la página Medusa (Página creada con «Categoría:Herramientas Ciberseguridad thumb|logo de medusa|right|150px ==¿Qué es Medusa?== Es una aplicación desarrollada por <b>http://foofus.net</b> mediante la cual se realizan ataques utilizando la técnica de fuerza bruta o diccionarios. Posee posee más de veinticuatro módulos, cada uno de ellos para operar sobre un determinado protocolo (SSH, telnet, ftp, etc.). <br> Es otra de las aplicaciones que viene por defecto instalada…»)
- 08:55 1 ago 2023 Acorletti discusión contribs. creó la página Metasploit (Página creada con «Categoría:Herramientas Ciberseguridad thumb|logo de metasploit|right|150px == ¿Que es Metasploit? == Según Wikipedia: :'''Metasploit''' es un proyecto de código abierto para la seguridad informática, que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración «Pentesting» y el desarrollo de firmas para sistemas de detección de intrusos. == metasploit-framework== En esta '''ciberw…»)
- 16:18 31 jul 2023 Acorletti discusión contribs. creó la página GNURadio (Página creada con «Categoría:Herramientas Ciberseguridad thumb|logo de GNURadio|right|150px ==¿Qué es GNU Radio?== GNU Radio es un conjunto de herramientas de desarrollo de software libre y de código abierto que proporciona bloques de procesamiento de señales para implementar radios por software. Puede usarse con hardware de Radio Frecuencia externo de bajo coste para crear radios definidas por software (DSR), o sin hardware en un entorno de simulac…»)
- 16:14 31 jul 2023 Acorletti discusión contribs. creó la página SecurityOnion (Página creada con «Categoría:Herramientas Ciberseguridad thumb|logo de Security Onion|right|150px '''Security Onion''' es una distribución Linux totalmente completa y con un conjunto de herramientas orientadas a la detección de amenazas, monitorización de seguridad y gestión de los logs. Security Onion incluye una interfaz web nativa con herramientas integradas que los analistas utilizan para responder a las alertas, cazar el mal, catalogar l…»)
- 16:04 31 jul 2023 Acorletti discusión contribs. creó la página Ipcalc (Página creada con «Categoría:Herramientas Ciberseguridad '''ipcalc''' es un software muy sencillo que se ejecuta a través de línea de comandos y nos permite rápidamente definir rangos de redes y subredes, con sus respectivas máscaras de red. Ofrece también la información sobre la cantidad de "hosts" que permitiría esa subred, el primero y el último, como la dirección de la red y su broadcast. Recomendamos especialmente su instalación pues está disponible para cualquie…»)
- 15:44 31 jul 2023 Acorletti discusión contribs. creó la página Aircrack-ng (Página creada con «Categoría:Herramientas Ciberseguridad thumb|logo de aircrack-ng|right|150px '''aircrack-ng'' es un completo conjunto de herramientas para evaluar la seguridad de las redes WiFi. Se centra en diferentes áreas de la seguridad WiFi: * Monitorización: Captura de paquetes y exportación de datos a archivos de texto para su posterior procesamiento por herramientas de terceros. * Ataques: Ataques de repetición, desautenticación, punt…»)
- 15:30 31 jul 2023 Acorletti discusión contribs. creó la página BurpSuite (Página creada con «Categoría:Herramientas Ciberseguridad thumb|logo de BurpSuite|right|150px ==¿Qué es Burp Suite?== Burp Suite es una herramienta que reúne varias opciones especializadas para realizar pruebas en aplicaciones web. Cuenta con dos versiones: una versión gratuita (Burp Free) y una versión de pago. == pre instalado en Kali == La que más nos interesa en esta ciberwiki e la gratuita: Burp Suite Community Edition, que es la que vi…»)
- 15:12 31 jul 2023 Acorletti discusión contribs. creó la página Hping3 (Página creada con «hping3 es una herramienta de línea de comandos orientado a la pila TCP/IP. Nació en los años 90' como "hping" y fue evolucionando en sus versiones hasta la actual (hping3). Aunque su nombre "hping" pareciera indicar que se basa en la soclicitud y respuesta de eco del protocolo ICMP, también soporta la generación de tráfico con protocolos: TCP, UDP e IP. Un importante valor agregado es que permite también inyectar diferentes ficheros como s…»)
- 15:02 31 jul 2023 Acorletti discusión contribs. creó la página Scapy (Página creada con «thumb|logo de Scapy|right|150px Scapy es una potente herramienta interactiva de gestión y manipulación de paquetes escrita en Python, de código abierto (Open Source). Es capaz de crear o decodificar paquetes de un amplio número de protocolos, enviarlos por el medio, también capturarlos, encolar y sumar peticiones y respuestas, y mucho más. Viene pre instalada en Kali. Su página Web es: :::<b>https://scapy.net</b> En nuestro ca…»)
- 11:22 31 jul 2023 Acorletti discusión contribs. creó la página Tcpdump (Página creada con «tcpdump, es una herramienta que se ejecuta por medio de línea de comandos, y que permite "capturar tráfico" en la red que estemos conectados. Nació allá por los años 1988, de la mano de los laboratorios de Berkeley (Lawrence Berkeley National Laboratory) y en 1999 se crea su Web actual: :::<b>https://www.tcpdump.org</b> Es de código abierto (Open Source) y emplea el formato denominado BPF (Berkeley Packet Filter) que es la forma de definir qué es lo que se d…»)
- 10:59 31 jul 2023 Acorletti discusión contribs. creó la página Nmap (Página creada con «thumb|logo de nmap|right|150px nmap es una de las mejores herramienta para exploración de redes y auditorías de seguridad. Es de código abierto (Open Source) y su página Web es: :::<b>https://nmap.org</b> Sabiendo operar con sus opciones y scripts, nmap permite obtener información de todo tipo. * Mapear redes: Descubrimiento de hosts, redes y subredes completas, identificando los dispositivos que se encuentran conectados. * Identificar s…»)
- 10:32 31 jul 2023 Acorletti discusión contribs. creó la página Wireshark (Página creada con «Categoría:Herramientas Ciberseguridad thumb|Logo de Wireshark|right|200px Wireshark, es una herramienta gratuita para análisis de tráfico, su página Web es: :::<b>https://www.wireshark.org</b> Su nombre correcto es "Analizador de protocolos" pues está en capacidad de capturara el tráfico qu ecircula por el medio que haga falta, y luego desmenuzarlo bit a bit, para compararlo con todos los encabezados de cada uno de los proto…»)
- 09:18 31 jul 2023 Acorletti discusión contribs. creó la página Nivel de Red (Página creada con «Para poder comprender en detalle los conceptos de modelo de capas es necesario, ir avanzando metódicamente nivel a nivel. En esta CiberWiki, nos centraremos en el modelo TCP/IP pues es el que actualmente gobierna el mundo de las Telecomunicaciones. El tercer nivel de este modelo, es justamente el Nivel de Red. El Nivel de Red, en la familia TCP/IP es el <b>encargado de gestionar las rutas de los datagramas, o paquetes, salto a salto</b>. El protocolo p…»)
- 16:24 28 jul 2023 Acorletti discusión contribs. creó la página Clave criptográfica (Página redirigida a Clave) Etiqueta: Redirección nueva
- 16:20 28 jul 2023 Acorletti discusión contribs. creó la página Firma digital (Página creada con «thumb|Firma digital|right|350px == Firma Digital == La firma digital es un proceso criptográfico que se utiliza para garantizar la autenticidad e integridad de un mensaje o documento digital. Con la firma digital, el autor del contenido puede demostrar que realmente ha enviado el mensaje y que el contenido no ha sido modificado desde que fue firmado. El estándar utilizado para implementar la firma digital es X.509,…»)
- 16:11 28 jul 2023 Acorletti discusión contribs. creó la página Hash (Página creada con «thumb|función Hash|right|450px Una función HASH o también llamados resúmenes, tiene por objetivo lograr un extracto (siempre de igual tamaño) de cualquier tipo de archivo binario, con el propósito que se puede generar una relación vinculante <u>EN UN SOLO SENTIDO</u> desde el documento hacia el HASH. == Propiedades de una función HASH == Una función HASH “h” aplicada a un archivo “M”, es decir, h(M) será segura si…»)
- 15:59 28 jul 2023 Acorletti discusión contribs. creó la página X.509 (Página creada con «Ver en Wikipedia: Wikipedia:X.509»)
- 15:57 28 jul 2023 Acorletti discusión contribs. creó la página Autoridad de certificación (Página creada con «thumb|Autoridad de certificación|right|300px Una Autoridad de Certificación (AC) es una entidad confiable encargada de emitir, revocar y gestionar certificados digitales para asegurar la autenticidad, integridad y confidencialidad en entornos de seguridad informática. Entre las principales funciones de una Autoridad de Certificación se encuentran: * Emisión de Certificados: La AC emite certificados digitales para…»)
- 15:56 28 jul 2023 Acorletti discusión contribs. creó la página Certificado digital (Página redirigida a Certificados digitales) Etiqueta: Redirección nueva
- 15:41 28 jul 2023 Acorletti discusión contribs. creó la página Certificados digitales (Página creada con «thumb|certificados digitales|right|400px La diferencia entre emitir un par de claves y emitir un “certificado digital” básicamente radica en que el certificado está emitido por una Autoridad de Certificación que <u>FIRMA</u> el mismo, luego veremos que se incluyen una serie de campos, pero su diferencia radica fundamentalmente en el concepto mencionado. En virtud de lo que acabamos de expresar, se dedu…»)
- 15:27 28 jul 2023 Acorletti discusión contribs. creó la página Hombre del medio (Página creada con «El ataque del "Hombre del medio", básicamente es cuando se logra "interceptar" cierto tipo de información, modificarla y hacerla llegar a l destinatario deseado. Una vez que este responde, creerá que lo está haciendo al origen legal, pero en verdad (y de forma oculta) quien recibe estas respuestas es quien la interceptó previamente, que una vez más, la modifica, y la reenvía al origen, quedando "entre medio" de esa comunicación. File:OpenSSL-Key_Fake.jpg|t…»)
- 15:23 28 jul 2023 Acorletti discusión contribs. creó la página Distribución de claves (Página creada con «La distribución de claves, es la metodología que se debe emplear adecuadamente para poder <b>garantizar</b> la entrega de la clave pública o claves públicas a quienes deba emplearlas de forma segura y confiable. thumb|clave falsa|left|250px Esta actividad es, tal vez, la <u>más importante</u> para el correcto empleo de criptografía asimétrica, pues si una persona recibe una clave pública sin estar <u>absolutamente seg…»)
- 15:07 28 jul 2023 Acorletti discusión contribs. creó la página Decriptografiar (Página redirigida a Descifrar) Etiqueta: Redirección nueva
- 15:06 28 jul 2023 Acorletti discusión contribs. creó la página Desencriptar (Página redirigida a Cifrar) Etiqueta: Redirección nueva
- 14:59 28 jul 2023 Acorletti discusión contribs. creó la página DES (Página creada con «Ver en Wikipedia: Wikipedia:Data Encryption Standard»)
- 14:57 28 jul 2023 Acorletti discusión contribs. creó la página Linux (Página creada con «Ver en Wikipedia: GNU/Linux GNU/Linux»)
- 14:50 28 jul 2023 Acorletti discusión contribs. creó la página Clave privada (Página creada con «thumb|clave asimétrica|right|250px La criptografía de clave asimétrica utiliza un par de claves entrelazadas: una clave pública y una clave privada. thumb|par de claves|left|150px La clave pública se puede compartir libremente, pero solo la clave privada correspondiente puede descifrar los datos cifrados con la clave pública. La clave privada es el verdader…»)
- 14:44 28 jul 2023 Acorletti discusión contribs. creó la página Clave pública (Página creada con «thumb|clave asimétrica|right|250px Dentro de la criptografía de clave asimétrica, es donde se comienza a desarrollar este concepto. Esta criptografía asimétrica es la que utiliza un par de claves entrelazadas: una clave pública y una clave privada. thumb|par de claves|left|150px La clave pública se puede compartir libremente, pero solo la [[clave privada]…»)
- 14:40 28 jul 2023 Acorletti discusión contribs. creó la página Descifrar (Página creada con «Proceso que permite revertir el proceso de cifrado, convirtiendo un determinado conjunto de códigos, cuyas características lo hacen de difícil interpretación, en comprensibles, recuperando el formato original.»)
- 14:39 28 jul 2023 Acorletti discusión contribs. creó la página Cifrar (Página creada con «Proceso que permite convertir un determinado conjunto de códigos, generalmente comprensibles, en otro cuyas características lo hacen de difícil interpretación.»)
- 14:35 28 jul 2023 Acorletti discusión contribs. creó la página Clave (Página creada con «En criptografía, clave o clave criptográfica, técnicamente es una ristra de bits, que humanamente la empleamos como un conjunto de caracteres, que se emplea para controlar la operación matemática de un algoritmo criptográfico. Habitualmente, se trate de una secuencia de números, letras y/o caracteres especiales mediante los cuales, se especifican la transformación del texto plano en texto cifrado, o viceversa. Es un concepto ampliamente conocido…»)
- 14:29 28 jul 2023 Acorletti discusión contribs. creó la página Criptografía asimétrica (Página redirigida a Clave asimétrica) Etiqueta: Redirección nueva
- 14:28 28 jul 2023 Acorletti discusión contribs. creó la página Criptografía simétrica (Página redirigida a Clave simétrica) Etiqueta: Redirección nueva
- 11:47 28 jul 2023 Acorletti discusión contribs. creó la página Par de claves (Página creada con «A mediados de los años 70‘ se descubre esta técnica de criptografía asimétrica que permite el cifrado de una manera diferente, haciendo especial hincapié en la preservación del secreto, el cual sólo es seguro si lo conoce una sola persona (es decir el propietario) pues si ya se difundió a alguien más se pierde la certeza de su no distribución, los algoritmos más empleados en la actualidad son RSA y Diffie-Hellman. Se basan todos en un par de c…»)
- 11:32 28 jul 2023 Acorletti discusión contribs. creó la página Clave asimétrica (Página creada con «thumb|clave asimétrica|right|250px thumb|par de claves|left|150px La criptografía de clave asimétrica utiliza un par de claves entrelazadas: una clave pública y una clave privada. La clave pública se puede compartir libremente, pero solo la clave privada correspondiente puede descifrar los datos cifrados con la clave pública. Es importante mantener la segu…»)
- 11:12 28 jul 2023 Acorletti discusión contribs. creó la página Clave simétrica (Página creada con «thumb|criptografía de clave simétrica|right|200px La criptografía de clave simétrica se basa en el uso de una clave, o secreto, compartido entre dos o más partes para cifrar y descifrar datos. Sin embargo, este enfoque tiene la desventaja de que si la clave se comparte con terceros, deja de ser secreta y puede comprometer la seguridad del sistema.»)
- 11:06 28 jul 2023 Acorletti discusión contribs. creó la página Internet (Página creada con «En nuestro libro <b>Seguridad en Redes</b> en el capítulo: 1. Historia y evolución de redes 1.4 Internet se desarrolla este tema. También en nuestro libro Todo el detalle lo tienes en Wikipedia: Internet»)
- 11:20 27 jul 2023 Jcorletti discusión contribs. creó la página Nivel de Enlace (Página creada con «Para poder comprender en detalle los conceptos de modelo de capas es necesario, ir avanzando metódicamente nivel a nivel. En esta CiberWiki, nos centraremos en el modelo TCP/IP pues es el que actualmente gobierna el mundo de las Telecomunicaciones. El segundo nivel de este modelo, es justamente el Nivel de Enlace. EL NIVEL DE ENLACE es el que <b>establece la conexión con el nodo inmediatamente adyacente</b>. Proporciona los medios para asegurar la con…»)
- 10:51 27 jul 2023 Jcorletti discusión contribs. creó la página Criptografía (Página creada con «La criptografía '''Seguridad por Niveles'''<ref> {{Cita libro |apellido= Corletti Estrada |nombre= Alejandro |título= Seguridad en Redes (2011) |año= 2016 |editorial= España : DarFe |isbn= 978-84-617-5291-1 |url= https://darfe.es/index.php/es/nuevas-descargas/category/3-libros }}</ref> es la ciencia que permite convertir un determinado conjunto de códigos generalmente comprensibles en otro cuyas características lo hacen de difícil interpretació…»)
- 10:12 27 jul 2023 Jcorletti discusión contribs. creó la página Snort (Página creada con «Snort es un Sistema de Detección de Intrusos (IDS) de código abierto y gratuito. Es ampliamente conocido y utilizado en la industria de la ciberseguridad debido a su eficacia en la detección de actividades maliciosas en redes de computadoras. Snort fue desarrollado en 1998 por Martin Roesch y actualmente es mantenido por la comunidad de desarrolladores de código abierto. El funcionamiento de Snort se basa en reglas que ayudan a definir el tráfico malicio…»)
- 10:00 27 jul 2023 Jcorletti discusión contribs. trasladó la página Herramientas a Herramientas Ciberseguridad
- 09:56 27 jul 2023 Jcorletti discusión contribs. creó la página EasyIDS (Página creada con «EasyIDS es una distribución de código abierto basada en CentOS que se enfoca en el Sistema de Detección de Intrusos (IDS) Snort. Esta herramienta está diseñada para facilitar la instalación y configuración de Snort, lo que la convierte en una opción amigable para principiantes en el campo de la seguridad de redes y detección de intrusos. Snort es un sistema de prevención de intrusiones de código abierto que se utiliza para analizar el tráfico de red en bus…»)
- 09:43 27 jul 2023 Jcorletti discusión contribs. creó la página Herramientas (Página creada con «Todas las Herramientas relacionadas con la Ciberseguridad que tenemos disponibles en CiberWiki. Todas con klas que trabajamos desde DarFe son gratuitas y te enseñamos a descargarlas en caso de que no sean nativas de Kali Linux, recuerda que ante cualquier duda puedes contactar a info@darfe.es - Snort»)
- 09:06 27 jul 2023 Jcorletti discusión contribs. creó la página OpenSSL (Página creada con «== OpenSSL == '''OpenSSL''' es una herramienta de código abierto ampliamente utilizada para implementar protocolos de seguridad en Internet. Además, proporciona diversas funciones criptográficas. === Criptografía de Clave Simétrica === La criptografía de clave simétrica se basa en el uso de una clave, o secreto, compartido entre dos o más partes para cifrar y descifrar datos. Sin embargo, este enfoque tiene la desventaja de que si la clave se co…»)
- 09:40 26 jul 2023 Jcorletti discusión contribs. creó la página DarFe (Página creada con «<p><b><a href="https://darfe.es/ciberwiki/index.php/Crear" target="_blank">DarFe Learning Consulting</a></b> es una destacada empresa con sede en <a href="https://es.wikipedia.org/wiki/Moralzarzal" target="_blank">Moralzarzal</a>, <a href="https://es.wikipedia.org/wiki/Madrid" target="_blank">Madrid</a>, dedicada a la enseñanza y consultoría especializada en <a href="https://es.wikipedia.org/wiki/Ciberseguridad" target="_blank">ciberseguridad</a>, redes y sistemas.…»)
- 13:57 25 jul 2023 Jcorletti discusión contribs. creó la página Ataque con Yersinia (Página creada con «<p>Vamos a hacer un ejercicio, siempre usando también esta vez vamos a ver el uso de Kali sobre todo para analizar el tráfico STP (Spanning Tree Protocolo). Abrimos y voy a echarnos del anuncio de este peligroso usarlo como root. Vamos a minimizar un poco, visualizar para poder ver las dos ventanas juntas y en la interfaz del comando ejecutamos el comando ataque. Ha sido desde el cine al protocolo spp. Un ataque ser es una sola trama que va a buscar romper el árbol…»)
- 13:51 25 jul 2023 Acorletti discusión contribs. creó la página Yersinia (Página creada con «Category:Nivel de enlace Yersinia es una herramienta que permite realizar diferentes tareas de ciberseguridad, especialmente orientadas al Nivel de enlace. Te recomendamos el siguiente video, en el que explicamos un uso práctico dela misma: <br> [https://youtu.be/U0byfzRY3UU| Yersinia_ataque_STP<br>»)
- 13:59 22 jul 2023 Acorletti discusión contribs. creó la página Señal digital (Página creada con «En Telecomunicaciones se considera señal digital, a cualquier tipo de onda electromagnética, en la cual, entre cualquier intervalo de tiempo de la misma (por mínimo que fuere) existe una cantidad acotada de puntos. Todo este tema está ampliamente desarrollado en un artículo denominado <b>"Modulación" </b>, que puedes descargar gratuitamente en este enlace [https://darfe.es/es/nuevas-descargas/category/9-articulos?download=20:modlulacion| Modlulación] Para…»)
- 13:57 22 jul 2023 Acorletti discusión contribs. creó la página Señal analógica (Página creada con «En Telecomunicaciones se considera señal analógica a cualquier tipo de onda electromagnética, en la cual, entre cualquier intervalo de tiempo de la misma (por mínimo que fuere) existen infinitos puntos. Todo este tema está ampliamente desarrollado en un artículo denominado <b>"Modulación" </b>, que puedes descargar gratuitamente en este enlace [https://darfe.es/es/nuevas-descargas/category/9-articulos?download=20:modlulacion| Modlulación] Para avanzar co…»)
- 13:42 22 jul 2023 Acorletti discusión contribs. creó la página Modulación (Página creada con « Se denomina modulación a la operación mediante la cual ciertas características de una onda, denominada portadora, se modifican en función de otra denominada moduladora, que contiene la información a transmitir. La señal resultante se denominará modulada. Todo este tema está ampliamente desarrollado en un artículo denominado <b>"Técnicas de transmisión de información" </b>, que puedes descargar gratuitamente en este enlace [https://darfe.es/es/nuevas-de…»)