Dashboard » Debates » Seguridad de la información

Preguntas y Respuestas sobre Seguridad de la información


Charly face Eliyah Price realizo una pregunta

Obtención de IP

Alguien me dice que le están acosando por facebook, el problema es que la persona está usando una VPN, ¿qué técnica y herramientas podría usar para obtener la ipv4? Agradezco de antemano su amabilidad.



Ver todos comentarios
Whatsapp image 2020 10 09 at 10.20.53 Mario Rodriguez Barraza ha comentado hace
15 días

Hola! hey realmente es muy dificil que puedas mapear una ip y no te hablo solo por la VPN (que tecnicamente esta pensada para ocultar tu ip origen!) sino por que hablamos de facebook que utiliza multiples sitios distribuidos por donde una sola conexión pasar por N cantidad de saltos! Mi recomendación y depende mucho de tu pais es que se refieran con las autoridades correspondientes!


Completa tu perfil para poder comentar.



Ver los 2 comentarios
Charly face Javy Bau ha comentado hace
4 meses

Linux es un sistema operativo, basado en Unix y es muy utilizando para hostear sitios web y se necesita tener un conocimiento más técnico, no es lo mismo que utilizar Windows en lo persona me gusta Linux y viene en gran variedad de distribuiciones como Debian, Red Hat, Suse y Mandriva


Whatsapp image 2020 10 09 at 10.20.53 Mario Rodriguez Barraza ha comentado hace
15 días

El conocimiento es relativo! Es simplemente una manera de administrar disntinta, un tanto mas arcaica si, pero no es unicamente para hostear sitios web, puedes basarte en linux para muchas cosas mas y para ellos hay muchas y muy buenas distribuciones para utilizar!


Completa tu perfil para poder comentar.


Javi ir Javi Felices realizo una pregunta

Curso Básico de Linux - 05.- CONFIGURACIÓN DE ARCHIVOS ESPECIALES

Buenos días, qué tal, espero que bien.

Una consulta sobre el tema de los permisos, probando esta parte, en concreto el ejemplo de sticky con el archivo lahora, el que no se pueda borrar es porque el propietario es root. Si uso sudo rm lahora, se borra sin problema.

Un saludo y gracias.

PD: Hay alguna opción de que podamos disponer de las diapositivas tan buenas. Aunque este curso es gratuito, como otros, he optado por suscribirme, hay muy buen material.



Ver todos comentarios
Charly face Andres Peres ha comentado hace
4 meses

eso ocurre porque haces uso del comando sudo, lo que quiere decir que tienes los privilegios del root


Completa tu perfil para poder comentar.


Charly face Yasmin Otalora realizo una pregunta

Maquina virtual de fedora

buen dia quiero saber si es necesario que la maquina virtual solo este para instalar fedora, ya que la tengo tambien para practicas de servidor windows server, si se puede varias maquinas virtuales

muchas gracias por su respuesta



Ver los 2 comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
6 meses

Hola, se recomienda hacer la practica en fedora tal como se ve en el curso, saludos


Charly face Joselin Banks ha comentado hace
6 meses

hola


Completa tu perfil para poder comentar.


Charly face Erick Martinez realizo una pregunta

Se puede tener linux y windows al mismo tiempo ?

Se puede tener el sitema operativo de linux y de windows al mismo tiempo ?



Ver los 3 comentarios
Charly face Rubén Freites ha comentado hace
6 meses

Tener dual boot suele ser fastidioso, para mi lo mejor es virtualizar y compartir lo lo que necesites , ademas de habilitar la opción copiar y pegar entre sistemas.


Descarga Javier Candia ha comentado hace
6 meses

Me sumo al concepto práctico de las VM... creo que se aprovechan de una fomra más eficientes los recursos de la maquina y te ayuda para realizar pruebas en dos ambientes a la vez, o mas... ahora si el equipo no te sorporta más de 1 S.O. a la vez, por limitancias de H.W., es mejor instalarlo directamente.


Completa tu perfil para poder comentar.


Charly face Erick Martinez realizo una pregunta

Es posible que un antivirus te proteja de un virus troyano?

Si un virus troyano entra en tu dispocitivo puede un antivirus detenerlo o protegernos de el ?



Ver todos comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
6 meses

Hola, depende de la complejidad del troyano, la mayor parte de troyanos son detectados por firmas(Alguien ya los ha clasificado como malware y los tiene catalogados) y otra parte por heuristica(Cualidades que comparte el software en conjunto con las que realiza un malware) el anvirus te protege de una buena parte de amenazas, pero la concientizacion del usuario tambien es importante. Saludos


Completa tu perfil para poder comentar.


Charly face Alejandro Rojas Gonzalez realizo una pregunta

El tema de guardar el video

En dònde se guarda el video y còmo se accede a èl de nuevo. Se guarda interna o externamente con posibilidad de mantenerlo?

Gracias



Ver todos comentarios
3ea8e6f2 f916 4717 b494 747c7f7b5be7 2 Paola Mc Guire Cancino ha comentado hace
8 meses

El video se guarda arriba al lado derecho de cada video aparece la opción de guardar, después en configuración, en mis marcadores aparecen tus videos y artículos guardados.


Charly face Victor Ponce realizo una pregunta

La amenaza informatica es un incidente?

Buenas tardes, estaba viendo el curso de análisis de riesgos, y me llamo la atención que llegado cierto punto, se da a entender que la materialización de una amenaza, se traduce inmediatamente en un incidente, ¿es esto correcto?

Por decir un ejemplo muy sencillo, tengo identificado que el que tiemble en mi ciudad es una amenaza real, y como tal e implementado un plan de recuperación de desastres en caso de que se materialice esta amenaza y poder mitigar el riesgo. Llegado el momento tiembla y la amenaza se materializa, sin embargo mis activos no sufren daño alguno, ¿Esto debería de clasificarse como un incidente?

Antemano gracias por la atención, saludos!

PD. No encontré la categoría especifica del curso, por lo que espero no me haya equivocado en dejarla en esta categoría.



Ver todos comentarios
Whatsapp image 2020 10 09 at 10.20.53 Mario Rodriguez Barraza ha comentado hace
15 días

Hola Victor, muy buena pregunta, perdon por no responderla antes.

Cuando hablamos de gestión de incidentes, este tipo de preguntas son bastante comunes, pero haber, entremos en materia. En incidentes escucharás varios terminos, tales como: amenazas, eventos, vulnerabilidades, incidentes, etc. Es muy importante para realizar una gestión de calidad que sepas diferenciar cada uno de estos.

Vulnerabilidad: Es una debilidad en un sistema que pueda causar un mal funcionamiento o un problema de seguridad en cualquier tipo de sistema.

Evento: Un evento podríamos decir que es una ocurrencia en cualquier servicio informático, lógico o físico que pueda identificarse en algún estado del sistema como una posible violación a algún control o vulnerabilidad, sin embargo sino tiene una acción que cambie el estado actual, NO es un incidente.

Pero entonces, un evento pasa a ser un incidente, cuando una amenaza, o una vulnerabilidad se materializan y si tienen un efecto negativo en sus sistemas o servicios tecnógicos.

Victor, realmente las lineas no alcanzan para darte un buen detalle, de esto!! espero haber aclarado tu duda, y sino lo hice por favor cuentame, y puedo darte un poco mas de detalle.

Saludos Mario Rodriguez


Completa tu perfil para poder comentar.


Charly face Alexander Drummond realizo una pregunta

Como descargar las presentaciones de backtrackacademy ?

Hola, no existe una opción de poder descargar las presentaciones?

Ej: Curso análisis y gestión del riesgo.

Gracias...



Ver los 2 comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
10 meses

Hola Alexander, te comento que actualmente no tenemos esa opcion disponible pero en un futuro estamos pensando habilitarla. Saludos


Charly face Rubén Freites ha comentado hace
7 meses

Hola, me parece muy importante tener material escrito para poder estudiar y practicar, ya que moverse por el video es mas complicado.


Completa tu perfil para poder comentar.


Charly face Oswaldo Sarmiento realizo una pregunta

Que es un hash

No comprendo precisamente que es un Hash. Quisiera tener una visión mas clara.



Ver todos comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
10 meses

Una función criptográfica hash- usualmente conocida como “hash”- es un algoritmo matemático que transforma cualquier bloque arbitrario de datos en una nueva serie de caracteres con una longitud fija. Independientemente de la longitud de los datos de entrada, el valor hash de salida tendrá siempre la misma longitud.

Según un generador online de hash SHA-1, (SHA-1 es una de las funciones hash más ampliamente utilizadas en la informática, junto con MD 5 y SHA-2) el hash de mi nombre, Brian, es: 75c450c3f963befb912ee79f0b63e563652780f0. Como probablemente cualquier otro Brian te lo puede decir, es muy común que muchas personas cometan el error de escribir “Brain” (cerebro, en inglés) cuando intentan escribir mi nombre. Es tan común, de hecho, que una vez tuve una licencia de conducir con el nombre, “Brain Donohue,” pero eso es otra historia. El hash SHA-1 para “brain” (cerebro), siempre según el generador online de hash SHA-1, es: 8b9248a4e0b64bbccf82e7723a3734279bf9bbc4.

Referencia: https://latam.kaspersky.com/blog/que-es-un-hash-y-como-funciona/2806/


Completa tu perfil para poder comentar.