Discos duros, unidades de CD-ROM, DVD-ROM y disquete Serial ATA Unidades SCSI Unidades de disquete Discos duros, unidades de CD-ROM, DVD-ROM y disquete La placa madre normalmente tiene dos conectores IDE (Integrated Device Electronics,... Sigue leyendo
La placa madre La placa madre está atornillada en el interior de la carcasa. Los elevadores pequeños, llamados separadores o tornillos para montaje se suministran con la placa madre y se usan para mantener el espacio entre la placa... Sigue leyendo
Inserción de módulos de memoria RAM Hay diferentes tipos de memoria de acceso aleatorio (RAM, Random Access Memory). Las placas madre más modernas están equipadas con memoria DDR2 o DDR (doble tasa de acceso a datos). Algunas están... Sigue leyendo
Instalación de las tarjetas de expansión Las ranuras de expansión permiten conectar tarjetas de expansión. Existen varios tipos de ranuras: Las ranuras ISA (Arquitectura Estándar Industrial) de 16 bits. Pocos ordenadores utilizan... Sigue leyendo
El procesador El procesador es el circuito integrado clave del ordenador, el que realiza los cálculos principales. Los procesadores tienen varios formatos que se pueden agrupar en dos familias: Procesadores Socket Procesadores Slot... Sigue leyendo
Cómo ensamblar una computadora Un ordenador (PC) es un tipo modular de ordenador. Se puede ensamblar utilizando componentes de hardware de diferentes fabricantes para conseguir un ordenador a medida, conforme a tus necesidades. Los... Sigue leyendo
Preparación de la carcasa Cuando se disponga a montar un PC, asegúrese de contar con los siguientes elementos: un destornillador Phillips, los tornillos necesarios y los diversos cables y conectores. Hay algunas instrucciones simples... Sigue leyendo
Ataque de ARP Uno de los ataques MitM (Man in the middle) más famosos consiste en aprovechar una debilidad del ARP (Protocolo de resolución de direcciones). Su objetivo reside en averiguar la dirección IP de un equipo a partir de la... Sigue leyendo
Ataque LAND El primer "ataque LAND" data de 1997. Es un ataque de red que se efectúa a través de una usurpación de dirección IP que aprovecha la vulnerabilidad de ciertas implementaciones del protocolo TCP/IP en los sistemas. El nombre... Sigue leyendo
Ataque ping de la muerte El ataque ping de la muerte es uno de los ataques de red más antiguos. El principio de este ataque consiste simplemente en crear un datagrama IP cuyo tamaño total supere el máximo autorizado (65.536 bytes).... Sigue leyendo
La técnica Smurf La denominada técnica "smurf" se basa en el uso de servidores de difusión con el objetivo de paralizar una red. Un servidor de este tipo tiene la capacidad de duplicar un mensaje y enviarlo a todos los equipos de una... Sigue leyendo
Ataque SYN El "ataque SYN" (también denominado "inundación TCP/SYN") consiste en saturar el tráfico de la red (denegación de servicio) para aprovechar el mecanismo de negociación de tres vías del protocolo TCP. Dicho mecanismo permite... Sigue leyendo
Ataque por fragmentación Un "ataque por fragmentación" consiste en saturar el tráfico de la red (denegación de servicio) para aprovechar el principio de fragmentación del protocolo IP. Este protocolo se utiliza para fragmentar paquetes... Sigue leyendo
Vulnerabilidad de los servicios en la Web Los primeros ataques a la red aprovecharon las vulnerabilidades relacionadas con la implementación de conjuntos de protocolos TCP/IP. Al corregirlas gradualmente, los ataques se dirigieron a las... Sigue leyendo
Introducción a los ataques Cualquier equipo conectado a una red informática puede ser vulnerable a un ataque. Un "ataque" consiste en aprovechar una vulnerabilidad de un sistema informático (sistema operativo, programa de software o... Sigue leyendo
Análisis de puertos El "escáner de vulnerabilidad" (también denominado "analizador de red") es una aplicación que permite realizar una verificación de seguridad en una red mediante el análisis de los puertos abiertos en uno de los... Sigue leyendo
Introducción al ataque por desbordamiento de búfer "Los ataques por desbordamiento de búfer" (también denominado saturación de búfer) están diseñados para activar la ejecución de un código arbitrario en un programa al enviar un caudal... Sigue leyendo
Cómo se inyecta el código malicioso Consecuencias debidas a la inyección de código malicioso Persistencia del ataque Ejemplo de un ataque XSS Ataque entre páginas Cómo protegerse contra ataques XSS Cómo se inyecta el código malicioso... Sigue leyendo
Introducción a los ataques por denegación de servicio Un "ataque por denegación de servicio" (DoS, Denial of service) tiene como objetivo imposibilitar el acceso a los servicios y recursos de una organización durante un período... Sigue leyendo
Qué es ingeniería social El término ingeniería social hace referencia al arte de manipular personas para eludir los sistemas de seguridad. Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico,... Sigue leyendo