#ip

0 Publicaciones · 10 Artículos
¿Qué está pasando?

hace 5 años

La importancia de los "Indicadores de Compromiso" (IoC) en seguridad informática

Fran 🐝 Brizzolis · ¡Hola abejas! · Después de 3 semanas sin PC (por una nueva avería) vuelvo a la carga… Para los curiosos diré que la incidencia que esta vez me dejó otra vez sin PC es en realidad “la misma” de antes. · Mi PC (nuevo de hace 2 años) en algún momento empezó a calentarse por un fun ...

hace 6 años

Informática forense: Adquisición de memoria RAM después de un incidente de seguridad.

Fran 🐝 Brizzolis · Hola abejas, después de un período fortuito en el que no he podido publicar nada, debido a una avería en mi PC, que afortunadamente ya se ha solucionado satisfactoriamente, y sin coste para mi (el equipo todavía está en garantía, aunque no por mucho tiempo más), vuelvo otra vez a ...

hace 6 años

Cómo crear una cuenta en Google Maps. Mejorando el SEO Local de tu negocio online

Alberto Alcocer · Hoy en día todo lo buscamos en Google. Es en este buscador donde encontramos cómo resolver nuestras dudas y solucionar nuestros problemas. · Y de igual forma, es el sitio donde nuestra empresa puede salir por delante de otras, si conseguimos aparecer en Google Maps. · ¿Sabías que ...

hace 6 años

"Pentesting" : Algo muy de moda y de lo que muchos hablan... Realmente ¿sabes qué es?... Yo te lo explico

Fran 🐝 Brizzolis · Un “pentest” es un proceso de auditoría que intenta recrear las acciones ofensivas de un atacante, de la misma manera en que éste las haría sobre un sistema para conseguir acceso a él, una denegación de servicio, una fuga de información o cualquier otro fallo de seguridad. · Un t ...

hace 6 años

Ataque de “ARP Spoofing” : ¿Qué es? ¿Y cómo podemos defendernos?

Fran 🐝 Brizzolis · ARP Spoofing es uno de los ataques a las redes más utilizados, consiste en enviar mensajes ARP falsificados para hacer creer a la víctima que el usuario malintencionado es el router de la red local, y que debe enviar toda la información a él. De esta forma, podrá realizar diferen ...

hace 6 años

Conexiones VPN: ¿Realmente sabes lo que son, y para qué sirven?... Te lo explico a continuación

Fran 🐝 Brizzolis · Las conexiones VPN no son ni mucho menos un invento nuevo, pero es ahora cuando están empezando a coger tracción entre el gran público. Mientras que tradicionalmente su uso era más común en el entorno empresarial, la gran versatilidad de este tipo de conexiones y sus múltiples us ...

hace 7 años

Classless Inter-Domain Routing Access Manager: Cómo proteger nuestro sitio web bloqueando solicitudes desde IP's no deseadas con CIDRAM

Fran 🐝 Brizzolis · CIDRAM (Classless Inter-Domain Routing Access Manager) es un script PHP, diseñado para proteger sitios web, mediante el bloqueo de solicitudes originadas en direcciones IP, consideradas como fuentes de tráfico no deseado, incluyendo (pero no limitado a) tráfico desde: puntos de a ...

hace 7 años

IPv6: El nuevo protocolo de conexión a internet para el futuro.

Fran 🐝 Brizzolis · Actualmente estamos en medio de un proceso de transición en el mundo de las redes de comunicaciones, el sistema utilizado para identificar equipos en las redes, IP versión 4 (IPv4), se está cambiando por otro nuevo llamado IPv6, y que es totalmente distinto al anterior por lo que ...

hace 7 años

DNS HiJacking: Cuando las cosas no son lo que parecen... ¡Y no lo sabemos!

Fran 🐝 Brizzolis · Un problema digno de mención que se está dando últimamente es un extraño tipo de secuestro de DNS (DNS hijacking) que configura el equipo de la víctima para que utilice servidores DNS específicos. · El secuestro DNS consiste en que el proveedor de conexión a Internet (ISP) ofrez ...

hace 7 años

Recomendaciones para proteger nuestra red Wi-Fi y métodos para saber quien está accediendo a nuestra red sin nuestro permiso

Fran 🐝 Brizzolis · Es bien conocida la comodidad que las redes inalámbricas nos proporcionan a la hora de conectarnos a internet, o a la empresa donde trabajamos, pero es también una forma insegura de conexión, y es el "administrador" de la red el que debe protegerla adecuadamente de "accesos indeb ...

hace 7 años

Ataques DDoS: ¿Cómo se puede proteger una aplicación WEB ante ataques de Denegación de Servicio? Algunos consejos importantes

Fran 🐝 Brizzolis · La denegación de servicio consiste en intentar consumir los recursos del servicio evitando el funcionamiento normal del mismo. El ataque más común y ampliamente utilizado es el que se conoce con el nombre de inundación (Flood), es un ataque que consiste en solicitar la informació ...

hace 7 años

¿Puede mi equipo haber participado en algún ataque DDoS, como el de la semana pasada?

Fran 🐝 Brizzolis · Lo que ocurrió el hace ya unos días, cuando un ataque de denegación de servicio distribuido (DDoS) provocó que webs como Twitter o Spotify se quedaran sin servicio, puede ser una anécdota en comparación con lo que podría llegar a pasar. · Muchos recordaréis lo que ocurrió, ya que ...

hace 7 años

4 aplicaciones para proteger tu identidad digital

Fernando 🐝 Santa Isabel Llanos · Navegando por la red dejamos una estela de información de la que a veces no somos del todo conscientes. Ser consciente de ese contenido, identificarlo y tenerlo controlado puede ser muy complicado, pero si cuentas con la tecnología de estas 4 aplicaciones será coser y cantar. · D ...

hace 7 años

7 amenazas a las que te expones al crear tu marca personal. No todo pueden ser ventajas.

Enrique Ruiz Prieto · Bienvenidos a un nuevo artículo de nuestro blog empresarial. Comencé a fortalecer mi marca personal a través de las redes sociales hace muy poco tiempo (aprox. junio de 2015). Durante todo este proceso he adquirido y fortalecido muchas de mis habilidades . Sin embargo, también he ...

Puede que te interesen estos puestos de trabajo

  • Experis España

    Técnico de Telefonía IP

    Encontrado en: beBee S2 ES - hace 1 semana


    Experis España Pozuelo de Alarcón, España Sin especificar

    Experis, somos una compañía especializada en servicios profesionales y gestión de proyectos IT asociados a nuestras 5 prácticas: Soluciones Digitales, Cloud & Infrastructure, Enterprise Applications, Cibersecurity y Digital Workspace. · En la actualidad combinamos nuestras soluci ...

  • Nexttic

    IP Network Engineer

    Encontrado en: Buscojobs ES C2 - hace 5 días


    Nexttic Barcelona, España De jornada completa

    Desde Nexttic estamos actualmente colaborando con uno de nuestros clientes, un operador de telecomunicaciones que ofrece servicios de infraestructura, datos e Internet principalmente en África, en la búsqueda de un/a Junior IP Network Engineer . · ¿Cuáles serán tus funciones? · S ...

  • Page Personnel

    Ingenieros/Técnicos/as Audio, IP y Telecomunicaciones

    Encontrado en: beBee S2 ES - hace 4 días


    Page Personnel Madrid, España De jornada completa

    ¿Dónde vas a trabajar? Empresa final de telecomunicaciones · Ubicación Madrid, zona sur · Formarás parte de un equipo ya formado y especializado. ¿Qué harás en tu nuevo puesto? Verificación y configuración de equipos de audio y comunicaciones · Tenemos dos vacantes activas, una e ...

Tendencias Ver todo

Saca el máximo partido a tus contenidos

orange logo