Esta pregunta me surgió a partir de mi curiosidad, ya que tenia años trabajando con computadoras virtuales de AWZ, con las cuales siempre me conectaba a ellas desde mi computadora local (Macbook Pro) con SSH, a travez del puerto 22. Los propósitos de estos servidores virtuales eran generalmente servicios para pymes como servidores web en […]
Author Archives: Fernando Tamez
Intrusos EXTERNOS: No autorizado a utilizar ningún recurso de la red. Intrusos INTERNOS: Conocidos como “insiders”. Sepan que más del 70% de los problemas de intrusiones de seguridad vienen desde adentro. Socios que no confían, empleados disconformes, etc. Ellos están autorizados a utilizar algunos recursos, por eso se convierte en complejo. Intrusos ENMASCARADOS: Se hacen […]
Intrusiones de uso erróneo: O lo que se conoce como un ataque dirigido es cuando un atacante ataca un punto que se sabe qué es vulnerable. Por ejemplo si el hacker sabe que un wifi tiene una password fácil. Intrusiones de anomalía: Son desviaciones a los patrones normales del uso del sistema. Un ejemplo de […]
La definición de intrusión es, cualquier actividad inadecuada o incorrecta, o anómala que detectemos en nuestros sistemas y que atente contra su estabilidad seguridad. Señales Típicas Nuestra maquina se ponen lentas
Que significa? IP = Internet Protocol? Es un modelo que esta ubicado en la capa 3 en la de red. Nos esta diciendo que tendra funciones de direccionamiento de enrutamiento. Tiene 2 versiones la IPv4 y la IPv6. Todos los productos tienen conexión a internet así que cada uno de estos dispositivos tienen su propia […]
La diferencia entre los diferentes métodos HTTP que existen. Mucha gente tiene esta duda por que cuando desarrollan una API REST, conforme vas eligiendo las diferentes rutas tienes que elegir que método o verbo HTTP le pones. Al desarrollar un APIRest básicamente haces que un servicio web que se apoya en el protocolo HTTP. El […]
Temario: Que es un control de acceso y su transformación Dispositivos de sujeción para puertas y accesorios Tecnología de Identificación Controladores autonomis y con software Software de tiempo de asistencia Interfonos y Video porteros: Nueva tecnología es mediante Ip Soluciones Especiales: Software de Hoteles Maquinas Rayos x Credencialización Detectores de Metal Protección Activos Control de […]
Uso de Video Vigilancia: Inteligencias de Negocios al por menor (Retail) Puntos de Venta (POS) Sistema de Tráfico y Control Vehicular: Por ejemplo si en una plaza comercial alguien quiere probarle a sus clientes la cantidad de gente que entra por una determinada entrada de la plaza comercial. Es posible con cámaras de calor. También, […]