Posts by Year

2023

Presentacion y Roadmap

Presentacion sobre el estudiante que esta escribiendo esto. Y tambien dejo todo lo que voy a aprender para llegar a ser un SysAdmin y Ethical Hacker

For Python

Similar al while, es un bucle que tiene una condicion implicita de que cuando el segundo parametro que seria la lista, se termina, automaticamente se termina el bucle.

Input

layout: single title: Input Python date: 2023-11-23 classes: wide header: teaser: “/assets/roadmap.webp” categories: slae infosec tags: Introduccion a Python Input Dia 5 — 

Convertir Datos

Se pueden convertir los datos, utilizando el respetivo type por ejemplo si tenemos un numero que es numero= 2226502471 y por algun motivo queremos convertirlo en string, ya sea para concatenar o manipular se hace con su respectivo type osea str str(numero)

Netcat instalacion

Netcat es una herramienta para generar conexiones TCP y UDP. Lo que nos va a servir de Netcat va a ser para poder abrir los puertos y asi establecer una conexion directade nuestra VM de Kali linux a la VM de W7.

Ejercicio 2 Python

Escribir un programa que tenga 2 variables, saludo y nombre, cuyos contenidos sean “Hola, “en el primer caso y tu nombre en el segundo. Intenta sumarlas via el operador “+” e imprimi el resultado en pantalla

Servicios

Un servicio de red es como un mensajero que ayuda a los dispositivos a comunicarse entre sí en una red de computadoras. Imagina que tus dispositivos (computadoras, teléfonos, impresoras) son vecinos que desean enviarse mensajes. El servicio de red actúa como el correo o el mensajero que lleva esos mensajes de un vecino al otro.

Ramas dentro de la Ciberseguridad

Cuando analizamos las tareas que se realizan en el área de seguridad, podemos encontrar que son varias y de diferente complejidad. Si bien cuando uno estudia abarca todos los campos que integran esta disciplina, una vez dentro de un trabajo podrá especializarse en un campo u otro.

La Seguridad

Desde los primeros días de la informática, la necesidad de control y protección de equipos y datos ha evolucionado con el avance tecnológico. Inicialmente, la protección se centraba en controles físicos, como la seguridad de salas de computadoras, pero esto cambió con la evolución hacia equipos más pequeños y accesibles. Se incorporaron controles de seguridad lógica para proteger la información generada por estos dispositivos.

Introduccion al modelo OSI

La ISO (Organización Internacional de Normalización) creo el modelo OSI, para que todos se puedan estandarizar y conectarse a una misma red, porque anteriormente si vos querias descargar un archivo por ejemplo tu computador hablaba un idioma y el computador donde estaba alojado el archivo hablaba otro.

Escanear redes con IP Scanner

Como anteriormente vimos en mi blog. Estuve hablando de los ip, de la mascara de red, de la mac etc. Había comentado que la IP es la mascara de red + el dispositivo unico. Ahora bien, sabiendo eso podemos hacer un análisis de red para ver si hay una ip desconocida dentro de nuestro wifi.

Back to Top ↑