Monthly Archives: April 2016

Network Scanning

Después del Footprinting viene el Network Scanning (escaneo de redes) la cual es una de las fases más importantes. El Network Scanning el atacante utiliza toda la información que obtuvo en la Fase de Reconocimiento (Fase 1) para identificar vulnerabilidades específicas. Por ejemplo, si en la Fase 1 el atacante descubrió que su objetivo o...
Read more

Footprinting

El Footprinting es el primer paso y el paso más importante que toman los Hacker para obtener toda la información que necesitan antes de lanzar un ataque. A este paso se le conoce también como la Fase 1 o Fase de Reconocimiento, la cual discutimos en nuestro articulo titulado: Las 5 fases de un ataque...
Read more

Las 7 capas de una red segun el modelo OSI

Las 7 capas de una red segun el modelo OSI

El modelo OSI de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection) estandarizado en 1984 fue el modelo de red descriptivo creado por ISO. Esto es, un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones. El modelo en sí mismo...
Read more

Investigación de Vulnerabilidades

La Investigación de Vulnerabilidades es el descubrimiento de fallas o debilidades en los sistemas que le puede ayudar a un atacante a comprometer un sistema. Es el mantenerse alerta sobre noticias de los vendedores de software y hardware para poder encontrar nuevas vulnerabilidades y exploits o nuevas manera de explotar los sistemas y poder corregir la falla...
Read more