ellaboratorio-network.blogspot.com
All About Network: octubre 2011
http://ellaboratorio-network.blogspot.com/2011_10_01_archive.html
Domingo, 23 de octubre de 2011. FTP (File Transfer Protocol o Protocolo de Transferencia de Archivos). File Transfer Protocol o Protocolo de Transferencia de Archivos) es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Protocolo de control de transmisiones), basado en la arquitectura cliente-servidor. El servidor FTP es quien recibe las solicitudes de los clientes FTP. El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al...
ellaboratorio-network.blogspot.com
All About Network: Qué es un hacker
http://ellaboratorio-network.blogspot.com/2011/11/en-informatica-un-hacker-1-es-una.html
Jueves, 17 de noviembre de 2011. Qué es un hacker. Es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:. Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ( "Black hats". Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ( "White hats". Y a los de moral ambigua como son los "Grey hats". La World Wide Web.
ellaboratorio-network.blogspot.com
All About Network: Diferencia entre hacker White Hat y Black Hat
http://ellaboratorio-network.blogspot.com/2011/11/diferencia-entre-hacker-white-hat-y.html
Jueves, 17 de noviembre de 2011. Diferencia entre hacker White Hat y Black Hat. White Hat y Black Hat. Un hacker de sombrero blanco (del. White hats), en jerga. Se refiere a una. Que se centra en asegurar y proteger los sistemas de. Tecnologías de información y comunicación. Estas personas suelen trabajar para. Las cuales los denominan, en ocasiones, «zapatillas o equipos tigre. Por el contrario, un hacker de sombrero negro (del. Black Hat) es el. O chico malo, especialmente en una película de. Diferenci...
ellaboratorio-network.blogspot.com
All About Network: About us
http://ellaboratorio-network.blogspot.com/p/about-us.html
El laboratorio es un grupo dedicado. Enviar por correo electrónico. Suscribirse a: Entradas (Atom). Diferencia entre hacker White Hat y Black Hat. Qué es un hacker. Pasos de la investigación de cómputo/informática f. Dispositivos a analizar en la investigación de com. Herramientas de informática/cómputo forense. Qué es TCP/IP y su Historia. Ayuda en Oracle Developer Form y Report. Wilson Tineo Moronta. Plantilla Sencillo. Con la tecnología de Blogger.
ellaboratorio-network.blogspot.com
All About Network: Herramientas de informática/cómputo forense
http://ellaboratorio-network.blogspot.com/2011/11/herramientas-de-informaticacomputo.html
Jueves, 17 de noviembre de 2011. Herramientas de informática/cómputo forense. Sleuth Kit (Forensics Kit). Autopsy (Forensics Browser for Sleuth Kit). Dcfldd (DD Imaging Tool command line tool and also works with AIR). Foremost (Data Carver command line tool). Air (Forensics Imaging GUI). Md5deep (MD5 Hashing Program). Qtparted (GUI Partitioning Tool). R-Studio Emergency (Bootable Recovery media Maker). Publicado por Wilson Tineo Moronta. Enviar por correo electrónico. Publicar un comentario en la entrada.
ellaboratorio-network.blogspot.com
All About Network: octubre 2010
http://ellaboratorio-network.blogspot.com/2010_10_01_archive.html
Viernes, 15 de octubre de 2010. Clasificación de las redes por su alcance (cobertura geográfica). Red de área personal (PAN):. Red de ordenadores usada para la comunicación de distintos dispositivos (computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras, etc.) cercanos al punto de acceso. El alcance de una PAN es típicamente algunos metros y es para uso personal. Red de área local (LAN):. Red de área de campus (CAN):. Red de área metropolitana (MAN):.
ellaboratorio-network.blogspot.com
All About Network: Pasos de la investigación de cómputo/informática forense
http://ellaboratorio-network.blogspot.com/2011/11/pasos-de-la-investigacion-de.html
Jueves, 17 de noviembre de 2011. Pasos de la investigación de cómputo/informática forense. Pasos del cómputo forense. El proceso de análisis forense a una computadora se describe a continuación:. Es el recopilar toda la información que se obtuvo a partir del análisis para realizar el reporte y la presentación a los abogados, la generación (si es el caso) de una pericial y de su correcta interpretación sin hacer uso de tecnicismos. Leer más …. Publicado por Wilson Tineo Moronta. Qué es un hacker.
ellaboratorio-network.blogspot.com
All About Network: Dispositivos a analizar en la investigación de computación/informática forense
http://ellaboratorio-network.blogspot.com/2011/11/dispositivos-analizar-en-la.html
Jueves, 17 de noviembre de 2011. Dispositivos a analizar en la investigación de computación/informática forense. La infraestructura informática que puede ser analizada puede ser toda aquella que tenga una Memoria (informática). Por lo que se pueden analizar los siguientes dispositivos:. Documentación referida del caso. Trazo de paquetes de red. Teléfono Móvil o Celular, parte de la telefonía celular. Agendas Electrónicas ( PDA. Publicado por Wilson Tineo Moronta. Enviar por correo electrónico.
ellaboratorio-network.blogspot.com
All About Network: septiembre 2011
http://ellaboratorio-network.blogspot.com/2011_09_01_archive.html
Miércoles, 28 de septiembre de 2011. Dispositivos y accesorios de Redes. Is a computer networking device. That connects network segments. The term commonly refers to a multi-port network bridge. That processes and routes data at the data link layer. Layer 2) of the OSI model. Switches that additionally process data at the network layer. Layer 3) and above are often referred to as Layer 3 switches or multilayer switches. Http:/ en.wikipedia.org/wiki/Network switch. Tarjeta de red (wire, wireless):. Los pu...