-
Ensamblaje del ordenador (PC) - Instalación del disco duro
Discos duros, unidades de CD-ROM, DVD-ROM y disquete Serial ATA Unidades SCSI Unidades de disquete Discos duros, unidades de CD-ROM, DVD-ROM y disquete La placa madre normalmente tiene dos conectores IDE (Integrated Device Electronics,... Sigue leyendo
Computador: montaje20 de diciembre de 2017 a las 22:56 -
Ensamblaje del ordenador (PC): Instalación de la placa madre
La placa madre La placa madre está atornillada en el interior de la carcasa. Los elevadores pequeños, llamados separadores o tornillos para montaje se suministran con la placa madre y se usan para mantener el espacio entre la placa... Sigue leyendo
Computador: montaje16 de octubre de 2008 a las 15:43 -
Ensamblaje del ordenador (PC): Inserción de módulos de memoria
Inserción de módulos de memoria RAM Hay diferentes tipos de memoria de acceso aleatorio (RAM, Random Access Memory). Las placas madre más modernas están equipadas con memoria DDR2 o DDR (doble tasa de acceso a datos). Algunas están... Sigue leyendo
Computador: montaje16 de octubre de 2008 a las 15:43 -
Ensamblaje del ordenador (PC): Instalación de tarjetas de expans
Instalación de las tarjetas de expansión Las ranuras de expansión permiten conectar tarjetas de expansión. Existen varios tipos de ranuras: Las ranuras ISA (Arquitectura Estándar Industrial) de 16 bits. Pocos ordenadores utilizan... Sigue leyendo
Computador: montaje16 de octubre de 2008 a las 15:43 -
Ensamblaje del ordenador (PC): Instalación del procesador
El procesador El procesador es el circuito integrado clave del ordenador, el que realiza los cálculos principales. Los procesadores tienen varios formatos que se pueden agrupar en dos familias: Procesadores Socket Procesadores Slot... Sigue leyendo
Computador: montaje16 de octubre de 2008 a las 15:43 -
¿Qué componentes hacen falta para ensamblar un PC?
Un ordenador (PC) es un tipo modular de ordenador. Se puede ensamblar utilizando componentes de hardware de diferentes fabricantes para conseguir un ordenador a medida, conforme a tus necesidades. Cómo ensamblar una computadora Los... Sigue leyendo
Computador: montaje28 de enero de 2021 a las 17:10 -
Ensamblaje del ordenador (PC): Preparación de la carcasa
Preparación de la carcasa Cuando se disponga a montar un PC, asegúrese de contar con los siguientes elementos: un destornillador Phillips, los tornillos necesarios y los diversos cables y conectores. Hay algunas instrucciones simples... Sigue leyendo
Computador: montaje16 de octubre de 2008 a las 15:43 -
Ataque MitM
Ataque de ARP Uno de los ataques MitM (Man in the middle) más famosos consiste en aprovechar una debilidad del ARP (Protocolo de resolución de direcciones). Su objetivo reside en averiguar la dirección IP de un equipo a partir de la... Sigue leyendo
Ataques / Estafas16 de octubre de 2008 a las 15:43 -
¿Qué es un ataque LAND?
El primer "ataque LAND" data de 1997. Es un ataque de red que se efectúa a través de una usurpación de dirección IP que aprovecha la vulnerabilidad de ciertas implementaciones del protocolo TCP/IP en los sistemas. Ataque LAND El... Sigue leyendo
Ataques / Estafas5 de febrero de 2021 a las 18:00 -
¿Qué es el ataque ping de la muerte?
El ataque ping de la muerte es uno de los ataques de red más antiguos. Ataque ping de la muerte El principio de este ataque consiste simplemente en crear un datagrama IP cuyo tamaño total supere el máximo autorizado (65.536 bytes).... Sigue leyendo
Ataques / Estafas5 de febrero de 2021 a las 17:46 -
¿Qué es un ataque Smurf?
La denominada técnica "smurf" se basa en el uso de servidores de difusión con el objetivo de paralizar una red. Un servidor de este tipo tiene la capacidad de duplicar un mensaje y enviarlo a todos los equipos de una misma red. La... Sigue leyendo
Ataques / Estafas4 de febrero de 2021 a las 11:51 -
¿Qué es un ataque por fragmentación?
Un "ataque por fragmentación" consiste en saturar el tráfico de la red (denegación de servicio) para aprovechar el principio de fragmentación del protocolo IP. Ataque por fragmentación Más información Ataque por fragmentación Este... Sigue leyendo
Ataques / Estafas5 de febrero de 2021 a las 18:07 -
Ataques al servidor Web
Vulnerabilidad de los servicios en la Web Los primeros ataques a la red aprovecharon las vulnerabilidades relacionadas con la implementación de conjuntos de protocolos TCP/IP. Al corregirlas gradualmente, los ataques se dirigieron a las... Sigue leyendo
Ataques / Estafas16 de octubre de 2008 a las 15:43 -
¿Qué es un ciberataque?
Un "ataque informático" consiste en aprovechar una vulnerabilidad de un sistema informático (sistema operativo, programa de software o sistema del usuario) con propósitos desconocidos por el operador del sistema y que, por lo general,... Sigue leyendo
Ataques / Estafas4 de febrero de 2021 a las 11:42 -
Escáneres de vulnerabilidad: Análisis de puertos
Análisis de puertos El "escáner de vulnerabilidad" (también denominado "analizador de red") es una aplicación que permite realizar una verificación de seguridad en una red mediante el análisis de los puertos abiertos en uno de los... Sigue leyendo
Ataques / Estafas16 de octubre de 2008 a las 15:43 -
¿Qué es la ingeniería social?
El término ingeniería social hace referencia al arte de manipular personas para eludir los sistemas de seguridad. Qué es ingeniería social Cómo protegerte contra los ataques de ingeniería social Qué es ingeniería social Esta técnica... Sigue leyendo
Ataques / Estafas27 de enero de 2021 a las 16:45 -
¿Qué son los ataques de inyección SQL?
Los ataques de inyección SQL atacan los sitios web que dependen de bases de datos relacionadas. Inyección SQL Procedimientos almacenados Contramedidas Inyección SQL En este tipo de páginas Web, los parámetros se pasan a la base de... Sigue leyendo
Ataques / Estafas5 de febrero de 2021 a las 18:06 -
Seguridad: Metodología de intrusión de red
El objetivo de este artículo es explicar la metodología que generalmente utilizan los piratas para infiltrarse en un sistema informático. Su propósito no es explicar cómo poner en riesgo un sistema sino ayudar a comprender cómo funciona... Sigue leyendo
Ataques / Estafas18 de octubre de 2016 a las 23:23 -
Contraseñas
Contraseñas Métodos de ataque Ataque de fuerza bruta Ataque de diccionario Ataque híbrido Elección de una contraseña Políticas de contraseña Varias contraseñas Contraseñas Al conectarse a un sistema informático, generalmente se debe... Sigue leyendo
Ataques / Estafas12 de noviembre de 2012 a las 09:35 -
¿Qué es el 'phishing'?
Phishing (contracción de las palabras en inglés "fishing" y "phreaking", que se refiere a piratear líneas telefónicas), es una técnica fraudulenta que usan los hackers para conseguir información (generalmente sobre cuentas bancarias) de... Sigue leyendo
Ataques / Estafas27 de enero de 2021 a las 17:42