-
Maquinas Virtuales o VM
Las maquinas virtuales son una aplicación que simulan un ordenador y pueden ejecutar programas como si fuesen un equipo real. Las maquinas virtuales o VM acrónimo de Virtual Machine, disfrutan, por su diseño, de un aislamiento de la maquina que la contiene, comúnmente llamadas host. Además, la maquina virtual tiene unos recursos asignados y esta no puede…
-
Ataque Informático: IP Spoofing
¿Que objetivo tiene un ataque IP Spoofing? El ataque de IP Spoofing consiste en la falsificación del origen de un paquete TCP/IP por la IP a la cual se quiera suplantar, esto se puede realizar con programas específicos utilizando los protocolos TCP, UDP e ICMP. Una vez el paquete enviado por nosotros llega al destino, este lo responde…
-
Seguridad Corporativa: Detección de Intrusos
En una empresa con datos sensibles es posible que nos interese controlar quien genera el tráfico en la red y poder detectar accesos no autorizados para esta actuación, podemos utilizar un Sistema de Detección de Intrusos o IDS en ingles Intrusion Detection System. Un IDS es un appliance o software que monitorea la red o el sistema en busca…
-
Seguridad de la Información
La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, disponibilidad e integridad de la misma. El concepto de seguridad de la información no debe entenderse como seguridad informática, ya que mientras que la segunda únicamente se preocupa de…
-
Seguridad Corporativa: Firewall
Un Firewall es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado permitiendo las conexiones autorizadas. Es un servicio que está diseñado para limitar, filtrar o bloquear un determinado tráfico entre dos zonas de una red en base a una serie de configuraciones predefinidas, llamadas normas, y…