Contribuciones del usuario Ace

Buscar contribucionesExpandirContraer
⧼contribs-top⧽
⧼contribs-date⧽

23 ago 2023

  • 12:1312:13 23 ago 2023 difs. hist. +684 m ClaveRevertidos los cambios de Ace (disc.) a la última edición de Acorletti Etiquetas: Redirección eliminada Reversión
  • 12:1212:12 23 ago 2023 difs. hist. −684 ClavePágina redirigida a Clave criptográfica Etiquetas: Redirección nueva Revertido
  • 12:0912:09 23 ago 2023 difs. hist. 0 EasyIDSSin resumen de edición última
  • 12:0912:09 23 ago 2023 difs. hist. +27 EasyIDSSin resumen de edición
  • 12:0712:07 23 ago 2023 difs. hist. +816 N CaínPágina creada con «Si bien se lo suele llamar sencillamente '''caín''' su nombre verdadero es '''Caín & Abel'''. Es un programa que nació inicialmente para escucha y creaqueo de contraseñas. Pero no es lo único que puede hacer este software. Este programa también tiene funciones de red. Con él se puede escuchar tráfico, analizarlo, envenenar otros hosts e incluso puede utilizarse para realizar ataques de fuerza bruta a páginas web y servidores a través de una gran cantidad…» última
  • 11:5411:54 23 ago 2023 difs. hist. +1509 N Captura de tráficoPágina creada con «El concepto de '''captura de tráfico''' se refiere a la actividad de poder "escuchar" (también llamado Sniffing o esnifar) la información que circula por el medio al que se está conectado, ya sea cable, fibra óptica y/o aire. Esta actividad tiene sus orígenes desde el inicio de la informática y las telecomunicaciones. Probablemente el comando tcpdump haya sido quien dio origen a la misma. La actividad que se deriva de la captura de tráfico es el anális…» última
  • 11:4311:43 23 ago 2023 difs. hist. +17 N BitsPágina redirigida a Bit última Etiqueta: Redirección nueva
  • 11:4311:43 23 ago 2023 difs. hist. +128 N BitPágina creada con «El término '''bit''' en informática se refiere a la unidad mínima de información, puede tener solo dos valores (cero o uno).» última

22 ago 2023

  • 17:5617:56 22 ago 2023 difs. hist. +11 688 N ASCIIPágina creada con «El código ASCII es un conjunto alfa numérico representado a través de siete bits, con lo que posee un total de 127 códigos. Suele ser un error muy común confundirlo con el código <b>ASCII extendido</b>, el cual sí posee 8 bits con lo que completa los 255 caracteres A continuación presentamos los primeros 127 (ASCII) y luego dejamos un par de líneas en blanco y continuamos con el código ASCC extendido, estos caracteres son los siguientes: <br> :::<b>AS…» última
  • 17:4417:44 22 ago 2023 difs. hist. +222 N Texto planoPágina creada con «'''Texto plano''' es un término utilizado en seguridad informática para referirse al texto que se transfiere sin ningún tipo de criptografía. En general se lo reconoce a través del conjunto de códigos ASCII última
  • 17:4217:42 22 ago 2023 difs. hist. +122 N PrivacidadPágina creada con «La '''privacidad''' consiste en garantizar que solo aquellos que están autorizados a acceder a los datos, puedan hacerlo.» última
  • 17:4017:40 22 ago 2023 difs. hist. +173 N IdentidadPágina creada con «La verificación de la '''identidad''' es el proceso para asegurar que una persona es quien debe ser. Podemos asociarlo perfectamente como el concepto de Autenticación»
  • 17:3817:38 22 ago 2023 difs. hist. +28 N Claves públicasPágina redirigida a Clave pública última Etiqueta: Redirección nueva
  • 17:3717:37 22 ago 2023 difs. hist. +187 N AutenticidadPágina creada con «La '''autenticidad''' es un concepto de la seguridad informática que se refiere a la comprobación y confirmación de la identidad real del dato, su origen y/o responsable o propietario.»
  • 17:3317:33 22 ago 2023 difs. hist. −1755 Sistema de Detección de Intrusos (IDS)Página redirigida a Sistema de Detección de Intrusiones última Etiqueta: Redirección nueva
  • 17:3317:33 22 ago 2023 difs. hist. +1805 N Sistema de Detección de IntrusionesPágina creada con «Los '''sistemas de detección de intrusiones''', o IDS (Intrusion Detection System), son infraestructuras de hardware y/o software, cuyo funcionamiento se basa en la escucha del tráfico que circula por ellos, para poder analizarlo bit a bit buscando conductas o patrones anómalos que puedan, potencialmente, significar intentos de intrusión o comportamientos no deseados en nuestras redes y sistemas. Existen dos grandes familias: * NIDS: Network IDS * HIDS: Hos…» última
  • 17:3217:32 22 ago 2023 difs. hist. +3 SnortSin resumen de edición última
  • 17:3117:31 22 ago 2023 difs. hist. +1062 SnortSin resumen de edición
  • 17:2317:23 22 ago 2023 difs. hist. +19 N Aplicaciones y casos de uso de SnortPágina redirigida a Snort última Etiqueta: Redirección nueva
  • 17:2217:22 22 ago 2023 difs. hist. +1538 N TCPPágina creada con «'''TCP''' (Transport Control Protocol) (RFC 793 , 812, 813, 879, 896 y 1122). Se trata del protocolo responsable de establecer y gestionar sesiones (conexiones lógicas) entre usuarios locales o remotos. Es también quien se encarga de la fiabilidad, control de flujo, secuenciamiento, aperturas y cierres. Es un protocolo orientado a la conexión, por lo tanto es el responsable de la transmisión de extremo a extremo. Emplea ACK, temporizadores, N(s) y N(r) con segme…» última
  • 17:1517:15 22 ago 2023 difs. hist. +53 N IDSPágina redirigida a Sistema de Detección de Intrusos (IDS) última Etiqueta: Redirección nueva
  • 17:1417:14 22 ago 2023 difs. hist. +1805 N Sistema de Detección de Intrusos (IDS)Página creada con «Los '''sistemas de detección de intrusiones''', o IDS (Intrusion Detection System), son infraestructuras de hardware y/o software, cuyo funcionamiento se basa en la escucha del tráfico que circula por ellos, para poder analizarlo bit a bit buscando conductas o patrones anómalos que puedan, potencialmente, significar intentos de intrusión o comportamientos no deseados en nuestras redes y sistemas. Existen dos grandes familias: * NIDS: Network IDS * HIDS: Hos…»
  • 16:5716:57 22 ago 2023 difs. hist. +447 N ConfidencialidadPágina creada con «'''Confidencialidad''' es garantizar que el acceso al dato y su tratamiento, solo pueda ser permitido al personal que esté autorizado, preveniendo su divulgación no autorizada, tanto cuando está almacenada, como o en tránsito. Recomendamos siempre tener en cuenta la palabra "<b>A C I D A</b>" * Autenticación * Confidencialidad * Integridad * Disponibilidad * Accounting (o trazabilidad) Category:Nivel de Enlace» última
  • 16:5416:54 22 ago 2023 difs. hist. +446 N DisponibilidadPágina creada con «'''Disponibilidad''' es la característica o capacidad de asegurar el acceso fiable y oportuno a los datos y recursos que los soportan por parte de los individuos autorizados. En resumen, que el dato esté cuando se lo necesita. Recomendamos siempre tener en cuenta la palabra "<b>A C I D A</b>" * Autenticación * Confidencialidad * Integridad * Disponibilidad * Accounting (o trazabilidad) Category:Nivel de Enlace» última
  • 16:5216:52 22 ago 2023 difs. hist. +26 N AccountingPágina redirigida a Trazabilidad última Etiqueta: Redirección nueva
  • 16:5116:51 22 ago 2023 difs. hist. +393 N TrazabilidadPágina creada con «'''Trazabilidad''' es la condición que garantiza la posibilidad de conocer el origen, uso, recorrido y localización de cualquier tipo de dato y/o actividad que se desarrolla. Recomendamos siempre tener en cuenta la palabra "<b>A C I D A</b>" * Autenticación * Confidencialidad * Integridad * Disponibilidad * Accounting (o trazabilidad) Category:Nivel de Enlace» última
  • 16:4916:49 22 ago 2023 difs. hist. +2 IntegridadSin resumen de edición
  • 16:4816:48 22 ago 2023 difs. hist. +496 N IntegridadPágina creada con «El concepto de '''Integridad''' se refiere al mantenimiento de los datos intactos y libre de modificaciones o alteraciones por personal no autorizado. Debe considerarse tanto en los datos almacenados, como también en tránsito. Es una de las condiciones más importantes de seguridad de la información. Recomendamos siempre tener en cuenta la palabra "<b>A C I D A</b>" * Autenticación * Confidencialidad * Integridad * Disponibilidad * Accountin…»
  • 16:4316:43 22 ago 2023 difs. hist. +555 N LLCPágina creada con «'''LLC''' está definido en la norma de IEEE 802.2 en el año 1985 <i>"Standard for Local Area Networks - Logical Link Control"</i> y define un componente de software que proporciona una interfaz uniforme al usuario del servicio de enlace de datos, generalmente la capa de red. Se identifican dos "clases" distintas de funcionamiento LLC. * clase I proporciona únicamente un servicio sin conexión de enlace de datos * clase II proporciona un servicio orientado a…»
  • 16:4316:43 22 ago 2023 difs. hist. +17 N 802.2Página redirigida a LLC última Etiqueta: Redirección nueva
  • 09:3809:38 22 ago 2023 difs. hist. +581 N MACPágina creada con «'''MAC''' (Medium Acces Control): Responsable de todo lo referente al Hardware de red. Es interesante aclarar este concepto, pues justamente es una de las diferencia entre el modelo OSI y el modelo TCP/IP. Cuando nace Internet, se pone de manifiesto que es necesario, separar el control del hardware de la parte de software, cosa que el modelo OSI no consideraba, así que se subdivide el nivel de enlace en dos subcapas, una de ellas es '''MAC''' y la otra…»
  • 08:5908:59 22 ago 2023 difs. hist. +1820 N CSMA/CDPágina creada con «'''CSMA/CD''': <i> Carrier Sense Multiple Access / Colition Detect</i> es la técnica que emplean las redes Ethernet para el acceso al medio y la detección de colisiones. En el capítulo 4 de nuestro libro <b>Seguridad por Niveles</b> que puedes descargar gratuitamente desde nuestra web DarFe.es encontrarás desarrollado este tema con el siguiente contenido: 4. EL NIVEL DE ENLACE 4.1. Análisis de tramas Ethernet (IEEE 802.3) 4.1.1. Formato de las…»
  • 08:5108:51 22 ago 2023 difs. hist. +133 N 802.3Página creada con «Si bien existen algunas diferencias entre IEEE 802.3 y Ethernet, para estudiar este tema esta mejor desarrollado en: Ethernet»
  • 08:4808:48 22 ago 2023 difs. hist. +1115 N 802.11Página creada con «El protocolo '''IEEE 802.11''': <i>"Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications"</i>, es el que define todas las especificaciones para lo que conocemos como redes Wi-Fi. Puede descargarse desde: https://www.ieee802.org/ En el capítulo 4 de nuestro libro <b>Seguridad por Niveles</b> que puedes descargar gratuitamente desde nuestra web DarFe.es encontrarás desarrollado este tema con el siguiente contenido: 4.2.…» última

20 ago 2023

19 ago 2023