Técnicas de ingeniería social
Kevin Mitnick en su libro The Art of Deception dice que la ingeniería social “utiliza la influencia y la persuasión para engañar a las personas, convenciéndolas mediante la manipulación de que el atacante es alguien que no es. Como resultado, se obtiene información con o sin el uso de tecnología.” Actualmente, algunas técnicas de ingeniería [...]
Puerta de enlace
La puerta de enlace es un dispositivo dentro de una red informática, mediante el cual se permite el acceso a otra red. Es decir, sirve de enlace entre dos redes con protocolos y arquitecturas diferentes. Su propósito fundamental es traducir la información del protocolo utilizado en una red, al protocolo en la red destino. Una puerta [...]
Dirección IP Privada, Pública, Dinámica, Estática
Una dirección IP es un código que identifica a los equipos o dispositivos de una red, por ejemplo, una PC, una tablet, un servidor, una impresora, un router, etc. Es el equivalente a la dirección de una casa, con la cual el servicio de paquetería sabría dónde localizar al destinatario para hacerle llegar un envío. IP [...]
Máscara de red
Combinación de bits para delimitar una red de computadoras. Se trata de 32 bits separados en 4 octetos (como las direcciones IP) su función es indicar a los dispositivos qué parte de la dirección IP corresponde a la red/subred y cual al host. Un router generalmente tiene dos direcciones IP, cada una en un rango [...]
¿Qué es una dirección web o url?
La dirección web o URL (Uniform Resource Locator) es la base del Internet actual. Una dirección web es la forma más sencilla de identificar o encontrar algo en la red, como una página web o archivos. Es una secuencia de caracteres que se basa en un estándar de construcción que permite denominar a los recursos [...]
RansomHub
RansomHub es un grupo de ransomware que surge durante los primeros meses del 2024, tras el desmantelamiento del grupo ALPHV/BlackCat. El 2 de febrero se pronunció en el foro criminal RAMP para lanzar su programa de afiliados, con algunos lineamientos de su propuesta: ¿Cómo opera RansomHub? Este grupo cibercriminal bajo el modelo de Ransomware-as-a-Service [...]
Cómo evitar fallas en la Nube
Las razones por las que se producen los fallos son muchas pero a menudo encontraremos las siguientes: Arquitectura inadecuada. Con frecuencia, las empresas migran a la Nube sin una planificación adecuada o sin una comprensión de su computación. De esto pueden surgir problemas significativos de rendimiento, confiabilidad o sistemas muy poco optimizados que consumen de [...]
Antecedentes de la Nube
El concepto básico de Cómputo en la Nube (Cloud Computing) se le atribuye a John McCarthy, también responsable de introducir el término “Inteligencia Artificial”. En 1961 fue el primero en sugerir que la tecnología de tiempo compartido (Time-Sharing) de las computadoras podría conducir a un futuro donde el poder del cómputo e incluso las aplicaciones [...]
¿Qué son VoIP, Telefonía IP, IP-PBX y PBX en la Nube?
VoIP (Voz sobre Protocolo de Internet) Es la tecnología y normas que permiten realizar llamadas telefónicas a través de una red de datos. Telefonía IP Es un servicio que se ofrece como reemplazo para la telefonía tradicional, es decir, el servicio que normalmente se paga de forma mensual a cualquier compañía telefónica. IP-PBX Es un [...]
Protocolo SIP
Un protocolo es un sistema de reglas digitales para el intercambio de mensajes dentro o entre computadoras, teléfonos u otros dispositivos digitales. Para que un dispositivo se comunique con otro, los desarrolladores deben usar formatos bien definidos para intercambiar los mensajes. Para que sean eficaces, deben utilizar los protocolos de cada dispositivo o aplicación conectados. Por [...]