

Qué es una botnet o una red zombi de ordenadores
Una botnet esta formada por un conjunto de ordenadores de usuario, que son controlados para propagar virus, estas máquinas son...


Como Hacer copias de Seguridad en Windows 7 y Windows 8
La tecnología se ha vuelto una compañera más en nuestro día a día cotidiano, tanto en nuestro trabajo, como en casa, y esta presente en...


Informática Forense: Puertas Traseras
Una vez que hayamos sido capaces de acceder al interior del sistema, podremos hacer lo que nos plazca, desde espiar el tráfico de la red,...


Informática Forense: Penetración y Despliegue de espliots
En Post anteriores hemos demostrado que cualquiera con unos conocimientos y una intención puede comenzar las pesquisas necesarias para...


Informática foresnse: Escaneo de puertos y protocolos
Uno de los mayores logros conseguidos hoy día es la conexión de todos los ordenadores del mundo a través de un sistema de direcciones...


Informática Forense: Footprinting
ntes de llevar a cabo la intrusión en un sistema, el intruso en cuestión debera decidir antes, cuales son los objetivos que le interesan,...


Informáica Forense: Dinámica de una intrusión.
Un ataque infórmatico puede ser de muchos tipos, tantos como hayan tipificado en el código penal, claro esta, requeriran de un ordenador...


Informática Forense: Amenazas Internas y Externas
Como deciamos en post anteriores siempre encontraremos amigos de lo ajeno capaces de hacer lo que sea necesario para adueñarse de...


Informática Forense: Los Motivos del agresor
A comienzos de la era de las nuevas tecnologías, los ataques informáticos obedecían a dos cuestiones básicas: la codicia y la rebeldía....