Dashboard » Debates » Auditoría de Redes Informáticas

Preguntas y Respuestas sobre Auditoría de Redes Informáticas


Vladimir Gomez realizo una pregunta

Consulta de libros de cisco CCNAv7.

Hola buenas tardes¡ quisiera consultar si hay libros de cisco CCNAv7 en español o por secciones o también si es que me podrían recomendar libros tipo CCNAv6 o v5 aunque no se si sera lo mismo , ya que me dijeron que cambiaron cosas, no se si sera asi,hago la consulta, ya que el próximo año estudiaré técnico en ciberseguridad, por favor si el libro es de cisco en si mejor, soy nuevo en esto, si me pudieran ayudar seria de mucha ayuda, de antemano muchas gracias.



Ver todos comentarios

Completa tu perfil para poder comentar.


Cristóbal Ramón Herrera Jara realizo una pregunta

Herramientas de monitoreo

¿qué herramientas de monitoreo puedo instalar en windows y unix para poder saber o conocer cambios aplicados en inicios de sesión, principalmente acceso u modificaciones a archivos logs?



Ver todos comentarios

Completa tu perfil para poder comentar.


Nombre Apellido realizo una pregunta

DNS interno de la computadora

Hola, estoy escuchando que al introducir el nombre de la pagina web, directamente acudimos al DNS del ISP, yo creia que antes de eso, se buscaba en el DNS del propio usuario, en su ordenador, ¿me equivoco? ¿no hay un DNS dentro del PC del usuario?, puede que sea asi, ya que yo estoy empezando con esto y desde luego es pmuy posible que este equivocado



Ver todos comentarios

Completa tu perfil para poder comentar.


Jon Perez Jorge realizo una pregunta

Man In the Middle para capturar tráfico, sí o no?

Buenos días desde España.

Les traigo una pregunta que mucha gente no me ha sabido responder o me han respondido diferentes cosas.

La pregunta es sencilla. ES NECESARIO HACER UN MITM PARA CAPTURAR TRÁFICO DE OTRO DISPOSITIVO?

Me explico. Veo muchos videos de capturar de tráfico de Sniffers. En muchos de ellos, NO se utiliza un ataque MITM para capturar tráfico; básicamente hacen lo que hace el profesor Rodolfo Cecena; abre wireshark, aplica filtro "host 192.168.x.x" y comienza a capturar tráfico de esa máquina (el "capture paquets in promiscuos mode" está habilitado).

Bien. Hay gente (incluso ingenieros informáticos) que me han dicho que es NECESARIO hacer un MITM antes de capturar el tráfico de algun dispositivo, ya que las tarjetas de red o incluso el router, descartan los paquetes que no vayan dirigidos a la IP o MAC desde la que se hace la captura, ya que no hay un HUB en la red. Otra mucha gente me dice que no hace falta hacer un MITM, ya que Wireshark captura todo.

A dia de hoy no me queda claro esta cuestión; yo necesito hacer MITM para campurar el trafico que no es BROADCAST desde mi PC. Ya no se si depende de las caracteristicas de la tarjeta de red desde la que queremos realizar la captura, o si es necesario si o si hace un MITM...

Agradecería cualquier aclaración al respecto.

Gracias de antemano.



Ver todos comentarios

Completa tu perfil para poder comentar.


Stiven Paez Diaz realizo una pregunta

Como hago para agregar una columna con la nueva version del programa?

Cuanto estoy en el paquete x en el apartado http no me despliega ninguna opcion para agregar la columna



Sé el primero en comentar

Completa tu perfil para poder comentar.


Arda realizo una pregunta

Justificar el uso de IPS dentro de la red

Buen día.

Alguien tendra información de como justificar la utilización de un IPS dentro de la infraestructura de red.

Gracias.....



Ver los 3 comentarios

Completa tu perfil para poder comentar.