Todos los registros públicos
Vista combinada de todos los registros de CiberWiki. Puedes filtrar la vista seleccionando un tipo de registro, el nombre del usuario o la página afectada. Se distinguen mayúsculas de minúsculas.
- 11:59 1 ago 2023 Jcorletti discusión contribs. creó la página Ejercicio de fragmentación de tráfico con Hping3 (Página creada con «Categoría: Prácticas/Ejercicios <h1>Ejercicio de fragmentación de tráfico con Hping3</h1> <p>Esta vez, usando una herramienta nueva que se llama "hping3". Siempre a través de "Kali" para hacer este ejercicio, vamos a abrir una línea de comandos. Dentro de esta línea de comandos, vamos a ver cuál es la IP que tenemos. Vemos que en este caso tenemos asignada una IP que es la 10.02.15. Desde esta IP, vamos a abrir también Wireshark para poder hacer captura d…»)
- 11:37 1 ago 2023 Jcorletti discusión contribs. creó la página Categoría:Instalando Herramientas (Se creó una página vacía)
- 11:13 1 ago 2023 Jcorletti discusión contribs. creó la página Instalación de Kali en VirtualBox - Desde un fichero OVA (Página creada con «== Cómo instalar Kali Linux en VirtualBox desde una imagen OVA == En este artículo, vamos a aprender cómo instalar un sistema operativo Linux con la distribución Kali sobre una máquina virtual utilizando la herramienta VirtualBox. Todo esto lo podéis ver en un apunte que tenemos descargado en nuestra web, que es la "Instalación de Kali en VirtualBox". Este apunte lo podéis encontrar aquí en nuestra página web, en la sección de descargas, dentro de la categ…»)
- 10:54 1 ago 2023 Jcorletti discusión contribs. creó la página Instalación de Kali en VirtualBox - Desde un fichero ISO (Página creada con «Aquí está el texto en formato HTML para CiberWiki: ```html <div class="mw-parser-output"> <h1>Título: Cómo instalar Kali Linux en VirtualBox desde una imagen ISO</h1> <p>En el artículo anterior, presentaste la instalación de una máquina virtual de Kali en VirtualBox utilizando la imagen OVA, pero ahora explorarás cómo realizar una instalación desde una imagen ISO, como si estuvieras instalando un sistema operativo desde cero. Antes de comenzar, asegúr…»)
- 10:43 1 ago 2023 Jcorletti discusión contribs. creó la página Instalando Herramientas (Página creada con « - Instalación de Kali en VirtualBox - Desde un fichero ISO - Instalación de Kali en VirtualBox - Desde un fichero OVA - [[]] - [[]] - [[]] - [[]] - [[]] - [[]] - [[]] - [[]] - [[]]»)
- 10:28 1 ago 2023 Acorletti discusión contribs. creó la página PhotoRec (Página creada con «Categoría:Herramientas Ciberseguridad thumb|logo de PhotoRec|right|150px ==¿Qué es PhotoRec?== '''PhotoRec''' es un software de recuperación de datos de archivos diseñado para recuperar archivos perdidos, incluidos vídeos, documentos y archivos de discos duros (discos duros mecánicos, unidades de estado sólido...), CD-ROM y fotografías (de ahí el nombre Photo Recovery) de la memoria de cámaras digitales. PhotoRec ignora el sis…»)
- 10:12 1 ago 2023 Acorletti discusión contribs. creó la página Categoría:Herramientas Ciberseguridad (Página creada con «En esta página, desarrollaremos todas las herramientas que pueden sernos de utilidad en Cibersegurdad»)
- 10:01 1 ago 2023 Acorletti discusión contribs. creó la página Autopsy (Página creada con «Categoría:Herramientas Ciberseguridad thumb|logo de Autopsy|right|150px ==¿Qué es Autopsy?== La herramienta Forense '''Autopsy''' es una interfaz gráfica para las herramientas de análisis forense digital de línea de comandos de The Sleuth Kit. Juntos, The Sleuth Kit y Autopsy proveen muchas de las mismas características que las herramientas forenses digitales comerciales para el análisis de sistemas de archivos Windows y UNIX (NTF…»)
- 09:46 1 ago 2023 Acorletti discusión contribs. creó la página OSSIM (Página creada con «Categoría:Herramientas Ciberseguridad thumb|logo de AlienVault® OSSIM™|right|150px ==¿Qué es OSSIM?== '''AlienVault® OSSIM™''' (Open Source Security Information Management) es un sistema de gestión de eventos e información de segur(SIEM) de código abierto (Open Source) y con varias funciones que incluyen recopilación, normalización y correlación de eventos. Fue lanzado por ingenieros debido a la falta de productos de…»)
- 09:30 1 ago 2023 Acorletti discusión contribs. creó la página Nikto (Página creada con «Categoría:Herramientas Ciberseguridad thumb|logo de nikto|right|150px ==¿Qué es nikto?== '''Nikto''' es un escáner de servidores web de código abierto (Open Source) que realiza pruebas exhaustivas contra servidores web en busca de múltiples elementos, incluidos más de 6700 archivos/programas potencialmente peligrosos, comprueba versiones obsoletas de más de 1250 servidores y problemas específicos de versión en más de 270 servidor…»)
- 09:21 1 ago 2023 Acorletti discusión contribs. creó la página Ettercap (Página creada con «Categoría:Herramientas Ciberseguridad thumb|logo de ettercap|right|150px ==¿Qué es ettercap?== '''Ettercap''' es una suite completa para ataques del hombre del medio. Cuenta con sniffing de conexiones en vivo, es decir que permite la captura de tráfico, filtrado de contenidos sobre la marcha y muchos otras funciones interesantes. Soporta la disección (desmenuzado) activa y pasiva de muchos protocolos e incluye muchas caracte…»)
- 09:11 1 ago 2023 Acorletti discusión contribs. creó la página Hydra (Página creada con «Categoría:Herramientas Ciberseguridad thumb|logo de hydra|right|150px ==¿Qué es hydra?== '''Hydra''' es un crackeador de login remoto (o local) que funciona paralelizando procesos para darle mayor eficiencia, soporta numerosos protocolos para atacar (SSH, telnet, ftp, etc.). Es muy rápido y flexible, y es fácil añadir nuevos módulos.<br> Es otra de las aplicaciones que viene por defecto instalada en nuestro Kali. :La URL es: ::…»)
- 09:05 1 ago 2023 Acorletti discusión contribs. creó la página Medusa (Página creada con «Categoría:Herramientas Ciberseguridad thumb|logo de medusa|right|150px ==¿Qué es Medusa?== Es una aplicación desarrollada por <b>http://foofus.net</b> mediante la cual se realizan ataques utilizando la técnica de fuerza bruta o diccionarios. Posee posee más de veinticuatro módulos, cada uno de ellos para operar sobre un determinado protocolo (SSH, telnet, ftp, etc.). <br> Es otra de las aplicaciones que viene por defecto instalada…»)
- 08:55 1 ago 2023 Acorletti discusión contribs. creó la página Metasploit (Página creada con «Categoría:Herramientas Ciberseguridad thumb|logo de metasploit|right|150px == ¿Que es Metasploit? == Según Wikipedia: :'''Metasploit''' es un proyecto de código abierto para la seguridad informática, que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración «Pentesting» y el desarrollo de firmas para sistemas de detección de intrusos. == metasploit-framework== En esta '''ciberw…»)
- 16:18 31 jul 2023 Acorletti discusión contribs. creó la página GNURadio (Página creada con «Categoría:Herramientas Ciberseguridad thumb|logo de GNURadio|right|150px ==¿Qué es GNU Radio?== GNU Radio es un conjunto de herramientas de desarrollo de software libre y de código abierto que proporciona bloques de procesamiento de señales para implementar radios por software. Puede usarse con hardware de Radio Frecuencia externo de bajo coste para crear radios definidas por software (DSR), o sin hardware en un entorno de simulac…»)
- 16:14 31 jul 2023 Acorletti discusión contribs. creó la página SecurityOnion (Página creada con «Categoría:Herramientas Ciberseguridad thumb|logo de Security Onion|right|150px '''Security Onion''' es una distribución Linux totalmente completa y con un conjunto de herramientas orientadas a la detección de amenazas, monitorización de seguridad y gestión de los logs. Security Onion incluye una interfaz web nativa con herramientas integradas que los analistas utilizan para responder a las alertas, cazar el mal, catalogar l…»)
- 16:04 31 jul 2023 Acorletti discusión contribs. creó la página Ipcalc (Página creada con «Categoría:Herramientas Ciberseguridad '''ipcalc''' es un software muy sencillo que se ejecuta a través de línea de comandos y nos permite rápidamente definir rangos de redes y subredes, con sus respectivas máscaras de red. Ofrece también la información sobre la cantidad de "hosts" que permitiría esa subred, el primero y el último, como la dirección de la red y su broadcast. Recomendamos especialmente su instalación pues está disponible para cualquie…»)
- 15:44 31 jul 2023 Acorletti discusión contribs. creó la página Aircrack-ng (Página creada con «Categoría:Herramientas Ciberseguridad thumb|logo de aircrack-ng|right|150px '''aircrack-ng'' es un completo conjunto de herramientas para evaluar la seguridad de las redes WiFi. Se centra en diferentes áreas de la seguridad WiFi: * Monitorización: Captura de paquetes y exportación de datos a archivos de texto para su posterior procesamiento por herramientas de terceros. * Ataques: Ataques de repetición, desautenticación, punt…»)
- 15:30 31 jul 2023 Acorletti discusión contribs. creó la página BurpSuite (Página creada con «Categoría:Herramientas Ciberseguridad thumb|logo de BurpSuite|right|150px ==¿Qué es Burp Suite?== Burp Suite es una herramienta que reúne varias opciones especializadas para realizar pruebas en aplicaciones web. Cuenta con dos versiones: una versión gratuita (Burp Free) y una versión de pago. == pre instalado en Kali == La que más nos interesa en esta ciberwiki e la gratuita: Burp Suite Community Edition, que es la que vi…»)
- 15:12 31 jul 2023 Acorletti discusión contribs. creó la página Hping3 (Página creada con «hping3 es una herramienta de línea de comandos orientado a la pila TCP/IP. Nació en los años 90' como "hping" y fue evolucionando en sus versiones hasta la actual (hping3). Aunque su nombre "hping" pareciera indicar que se basa en la soclicitud y respuesta de eco del protocolo ICMP, también soporta la generación de tráfico con protocolos: TCP, UDP e IP. Un importante valor agregado es que permite también inyectar diferentes ficheros como s…»)
- 15:02 31 jul 2023 Acorletti discusión contribs. creó la página Scapy (Página creada con «thumb|logo de Scapy|right|150px Scapy es una potente herramienta interactiva de gestión y manipulación de paquetes escrita en Python, de código abierto (Open Source). Es capaz de crear o decodificar paquetes de un amplio número de protocolos, enviarlos por el medio, también capturarlos, encolar y sumar peticiones y respuestas, y mucho más. Viene pre instalada en Kali. Su página Web es: :::<b>https://scapy.net</b> En nuestro ca…»)
- 11:22 31 jul 2023 Acorletti discusión contribs. creó la página Tcpdump (Página creada con «tcpdump, es una herramienta que se ejecuta por medio de línea de comandos, y que permite "capturar tráfico" en la red que estemos conectados. Nació allá por los años 1988, de la mano de los laboratorios de Berkeley (Lawrence Berkeley National Laboratory) y en 1999 se crea su Web actual: :::<b>https://www.tcpdump.org</b> Es de código abierto (Open Source) y emplea el formato denominado BPF (Berkeley Packet Filter) que es la forma de definir qué es lo que se d…»)
- 10:59 31 jul 2023 Acorletti discusión contribs. creó la página Nmap (Página creada con «thumb|logo de nmap|right|150px nmap es una de las mejores herramienta para exploración de redes y auditorías de seguridad. Es de código abierto (Open Source) y su página Web es: :::<b>https://nmap.org</b> Sabiendo operar con sus opciones y scripts, nmap permite obtener información de todo tipo. * Mapear redes: Descubrimiento de hosts, redes y subredes completas, identificando los dispositivos que se encuentran conectados. * Identificar s…»)
- 10:32 31 jul 2023 Acorletti discusión contribs. creó la página Wireshark (Página creada con «Categoría:Herramientas Ciberseguridad thumb|Logo de Wireshark|right|200px Wireshark, es una herramienta gratuita para análisis de tráfico, su página Web es: :::<b>https://www.wireshark.org</b> Su nombre correcto es "Analizador de protocolos" pues está en capacidad de capturara el tráfico qu ecircula por el medio que haga falta, y luego desmenuzarlo bit a bit, para compararlo con todos los encabezados de cada uno de los proto…»)
- 09:18 31 jul 2023 Acorletti discusión contribs. creó la página Nivel de Red (Página creada con «Para poder comprender en detalle los conceptos de modelo de capas es necesario, ir avanzando metódicamente nivel a nivel. En esta CiberWiki, nos centraremos en el modelo TCP/IP pues es el que actualmente gobierna el mundo de las Telecomunicaciones. El tercer nivel de este modelo, es justamente el Nivel de Red. El Nivel de Red, en la familia TCP/IP es el <b>encargado de gestionar las rutas de los datagramas, o paquetes, salto a salto</b>. El protocolo p…»)
- 16:24 28 jul 2023 Acorletti discusión contribs. creó la página Clave criptográfica (Página redirigida a Clave) Etiqueta: Redirección nueva
- 16:20 28 jul 2023 Acorletti discusión contribs. creó la página Firma digital (Página creada con «thumb|Firma digital|right|350px == Firma Digital == La firma digital es un proceso criptográfico que se utiliza para garantizar la autenticidad e integridad de un mensaje o documento digital. Con la firma digital, el autor del contenido puede demostrar que realmente ha enviado el mensaje y que el contenido no ha sido modificado desde que fue firmado. El estándar utilizado para implementar la firma digital es X.509,…»)
- 16:11 28 jul 2023 Acorletti discusión contribs. creó la página Hash (Página creada con «thumb|función Hash|right|450px Una función HASH o también llamados resúmenes, tiene por objetivo lograr un extracto (siempre de igual tamaño) de cualquier tipo de archivo binario, con el propósito que se puede generar una relación vinculante <u>EN UN SOLO SENTIDO</u> desde el documento hacia el HASH. == Propiedades de una función HASH == Una función HASH “h” aplicada a un archivo “M”, es decir, h(M) será segura si…»)
- 15:59 28 jul 2023 Acorletti discusión contribs. creó la página X.509 (Página creada con «Ver en Wikipedia: Wikipedia:X.509»)
- 15:57 28 jul 2023 Acorletti discusión contribs. creó la página Autoridad de certificación (Página creada con «thumb|Autoridad de certificación|right|300px Una Autoridad de Certificación (AC) es una entidad confiable encargada de emitir, revocar y gestionar certificados digitales para asegurar la autenticidad, integridad y confidencialidad en entornos de seguridad informática. Entre las principales funciones de una Autoridad de Certificación se encuentran: * Emisión de Certificados: La AC emite certificados digitales para…»)
- 15:56 28 jul 2023 Acorletti discusión contribs. creó la página Certificado digital (Página redirigida a Certificados digitales) Etiqueta: Redirección nueva
- 15:41 28 jul 2023 Acorletti discusión contribs. creó la página Certificados digitales (Página creada con «thumb|certificados digitales|right|400px La diferencia entre emitir un par de claves y emitir un “certificado digital” básicamente radica en que el certificado está emitido por una Autoridad de Certificación que <u>FIRMA</u> el mismo, luego veremos que se incluyen una serie de campos, pero su diferencia radica fundamentalmente en el concepto mencionado. En virtud de lo que acabamos de expresar, se dedu…»)
- 15:27 28 jul 2023 Acorletti discusión contribs. creó la página Hombre del medio (Página creada con «El ataque del "Hombre del medio", básicamente es cuando se logra "interceptar" cierto tipo de información, modificarla y hacerla llegar a l destinatario deseado. Una vez que este responde, creerá que lo está haciendo al origen legal, pero en verdad (y de forma oculta) quien recibe estas respuestas es quien la interceptó previamente, que una vez más, la modifica, y la reenvía al origen, quedando "entre medio" de esa comunicación. File:OpenSSL-Key_Fake.jpg|t…»)
- 15:23 28 jul 2023 Acorletti discusión contribs. creó la página Distribución de claves (Página creada con «La distribución de claves, es la metodología que se debe emplear adecuadamente para poder <b>garantizar</b> la entrega de la clave pública o claves públicas a quienes deba emplearlas de forma segura y confiable. thumb|clave falsa|left|250px Esta actividad es, tal vez, la <u>más importante</u> para el correcto empleo de criptografía asimétrica, pues si una persona recibe una clave pública sin estar <u>absolutamente seg…»)
- 15:07 28 jul 2023 Acorletti discusión contribs. creó la página Decriptografiar (Página redirigida a Descifrar) Etiqueta: Redirección nueva
- 15:06 28 jul 2023 Acorletti discusión contribs. creó la página Desencriptar (Página redirigida a Cifrar) Etiqueta: Redirección nueva
- 14:59 28 jul 2023 Acorletti discusión contribs. creó la página DES (Página creada con «Ver en Wikipedia: Wikipedia:Data Encryption Standard»)
- 14:57 28 jul 2023 Acorletti discusión contribs. creó la página Linux (Página creada con «Ver en Wikipedia: GNU/Linux GNU/Linux»)
- 14:50 28 jul 2023 Acorletti discusión contribs. creó la página Clave privada (Página creada con «thumb|clave asimétrica|right|250px La criptografía de clave asimétrica utiliza un par de claves entrelazadas: una clave pública y una clave privada. thumb|par de claves|left|150px La clave pública se puede compartir libremente, pero solo la clave privada correspondiente puede descifrar los datos cifrados con la clave pública. La clave privada es el verdader…»)
- 14:44 28 jul 2023 Acorletti discusión contribs. creó la página Clave pública (Página creada con «thumb|clave asimétrica|right|250px Dentro de la criptografía de clave asimétrica, es donde se comienza a desarrollar este concepto. Esta criptografía asimétrica es la que utiliza un par de claves entrelazadas: una clave pública y una clave privada. thumb|par de claves|left|150px La clave pública se puede compartir libremente, pero solo la [[clave privada]…»)
- 14:40 28 jul 2023 Acorletti discusión contribs. creó la página Descifrar (Página creada con «Proceso que permite revertir el proceso de cifrado, convirtiendo un determinado conjunto de códigos, cuyas características lo hacen de difícil interpretación, en comprensibles, recuperando el formato original.»)
- 14:39 28 jul 2023 Acorletti discusión contribs. creó la página Cifrar (Página creada con «Proceso que permite convertir un determinado conjunto de códigos, generalmente comprensibles, en otro cuyas características lo hacen de difícil interpretación.»)
- 14:35 28 jul 2023 Acorletti discusión contribs. creó la página Clave (Página creada con «En criptografía, clave o clave criptográfica, técnicamente es una ristra de bits, que humanamente la empleamos como un conjunto de caracteres, que se emplea para controlar la operación matemática de un algoritmo criptográfico. Habitualmente, se trate de una secuencia de números, letras y/o caracteres especiales mediante los cuales, se especifican la transformación del texto plano en texto cifrado, o viceversa. Es un concepto ampliamente conocido…»)
- 14:29 28 jul 2023 Acorletti discusión contribs. creó la página Criptografía asimétrica (Página redirigida a Clave asimétrica) Etiqueta: Redirección nueva
- 14:28 28 jul 2023 Acorletti discusión contribs. creó la página Criptografía simétrica (Página redirigida a Clave simétrica) Etiqueta: Redirección nueva
- 11:47 28 jul 2023 Acorletti discusión contribs. creó la página Par de claves (Página creada con «A mediados de los años 70‘ se descubre esta técnica de criptografía asimétrica que permite el cifrado de una manera diferente, haciendo especial hincapié en la preservación del secreto, el cual sólo es seguro si lo conoce una sola persona (es decir el propietario) pues si ya se difundió a alguien más se pierde la certeza de su no distribución, los algoritmos más empleados en la actualidad son RSA y Diffie-Hellman. Se basan todos en un par de c…»)
- 11:32 28 jul 2023 Acorletti discusión contribs. creó la página Clave asimétrica (Página creada con «thumb|clave asimétrica|right|250px thumb|par de claves|left|150px La criptografía de clave asimétrica utiliza un par de claves entrelazadas: una clave pública y una clave privada. La clave pública se puede compartir libremente, pero solo la clave privada correspondiente puede descifrar los datos cifrados con la clave pública. Es importante mantener la segu…»)
- 11:12 28 jul 2023 Acorletti discusión contribs. creó la página Clave simétrica (Página creada con «thumb|criptografía de clave simétrica|right|200px La criptografía de clave simétrica se basa en el uso de una clave, o secreto, compartido entre dos o más partes para cifrar y descifrar datos. Sin embargo, este enfoque tiene la desventaja de que si la clave se comparte con terceros, deja de ser secreta y puede comprometer la seguridad del sistema.»)
- 11:06 28 jul 2023 Acorletti discusión contribs. creó la página Internet (Página creada con «En nuestro libro <b>Seguridad en Redes</b> en el capítulo: 1. Historia y evolución de redes 1.4 Internet se desarrolla este tema. También en nuestro libro Todo el detalle lo tienes en Wikipedia: Internet»)
- 11:20 27 jul 2023 Jcorletti discusión contribs. creó la página Nivel de Enlace (Página creada con «Para poder comprender en detalle los conceptos de modelo de capas es necesario, ir avanzando metódicamente nivel a nivel. En esta CiberWiki, nos centraremos en el modelo TCP/IP pues es el que actualmente gobierna el mundo de las Telecomunicaciones. El segundo nivel de este modelo, es justamente el Nivel de Enlace. EL NIVEL DE ENLACE es el que <b>establece la conexión con el nodo inmediatamente adyacente</b>. Proporciona los medios para asegurar la con…»)