Entradas

-¿Te unes?- ㊜Suscribete!!!

Protección de sus Datos y de su Segurida Cuestionario Cisco Capítulo 3 📖

Imagen
La seguridad y la privacidad de los datos son los pilares de la protección de datos. El tiempo pasa y somos cada vez más conscientes de ello, especialmente a la hora de lidiar con datos personales de alta sensibilidad. Como los de cuentas bancarias y datos financieros en general. Sin embargo, el poder comprender mejor estos conceptos nos ayudará a mejorar aún más nuestras prácticas y tomar las decisiones correctas en relación a nuestro activo más valioso: nuestros datos. ¿Por qué los dispositivos de IdC representan un riesgo mayor que otros dispositivos informáticos en una red? Refer to curriculum topic: 3.1.1 Por lo general, los dispositivos IdC funcionan usando su firmware original y no reciben actualizaciones con la misma frecuencia que equipos portátiles, de escritorio y plataformas móviles. La respuesta correcta es: La mayoría de los dispositivos de IdC no reciben actualizaciones de firmware frecuentes Un consumidor desea imprimir fotografías almacenadas en una cuenta de almacena

TCP Introducción a Redes - Cuestionario CCNA1📖

Imagen
La definición de TCP/IP es la identificación del grupo de protocolos de red que hacen posible la transferencia de datos en redes, entre equipos informáticos e internet. Las siglas TCP/IP hacen referencia a este grupo de protocolos: TCP es el Protocolo de Control de Transmisión que permite establecer una conexión y el intercambio de datos entre dos anfitriones. Este protocolo proporciona un transporte fiable de datos. IP o protocolo de internet, utiliza direcciones series de cuatro octetos con formato de punto decimal (como por ejemplo 75.4.160.25). Este protocolo lleva los datos a otras máquinas de la red. 1.-El protocolo de enlace de tres vías comienza cuando Resp.- el iniciador envía un segmento TCP con la bandera de bit de control SYN activada. 2.- TCP permite que un lado establezca una conexión. El otro lado puede Resp.- aceptar la conexión o rechazarla 3.- Si consideramos esto desde el punto de vista de la capa de aplicación, el lado que está estableciendo la conexión es el client

Ataques, Conceptos y Técnicas Cuestionario Cisco Capitulo 2 📖

Imagen
Los ciberataques golpean a las empresas cada día. existen dos tipos de empresas: aquellas que han sido hackeadas y aquellas que han sido hackeadas pero no lo saben Ataques, Conceptos y Técnicas  Cuestionario Cisco Capitulo 2 📖  1.-¿Cuál es el objetivo principal de un ataque DoS? Resp.-Evitar que el servidor de destino pueda controlar solicitudes adicionales.  Refer to curriculum topic: 2.1.5 Un ataque por denegación de servicio (DoS, denial of service) intenta saturar un sistema o proceso al enviar una gran cantidad de datos o solicitudes a su objetivo. El objetivo es mantener al sistema tan saturado mientras administra las solicitudes falsas que no pueda responder a las solicitudes legítimas. 2.- ¿Cuáles son las dos características que describen un gusano? (Elija dos opciones). Resp.-  Se autoduplica.  Refer to curriculum topic: 2.1.3 Los gusanos son fragmentos de software que se autoduplican y que consumen el ancho de banda de una red al propagarse de sistema en sistema. A diferenci

Javascript Keylogger 🔐

Imagen
Te haz preguntando alguna vez como es que se almacenan datos desde los navegadores , Hola lector espero que este blog te saque una sonrisa :')  El almacenamiento local permite almacenar y recuperar datos en el navegador. Los datos almacenados en el almacenamiento local no caducarán. Esto significa que los datos persistirán incluso si se cierra la pestaña o la ventana del navegador. Explicaremos cada linea de código para entender mejor como es que podemos sacar credenciales usando cualquier navegador . Método Keylogger Document.querySelector() var btn = document.querySelector("#u_0_2"); Devuelve el primer elemento del documento (utilizando un recorrido primero en profundidad pre ordenado de los nodos del documento) que coincida con el grupo especificado de selectores.   Sintaxis element = document.querySelector(selectores); Copy to Clipboard Donde: element es un objeto de tipo element. selectores es una cadena de caracteres que contiene uno o más selectores . Notas Devuelv

La necesidad de la ciberseguridad Cuestionario Cisco Capitulo 1 📖

Imagen
La ciberseguridad como uno de los desafíos más importantes de la era digital. El crecimiento global de las redes y la información, impulsado por la innovación tecnológica, ha permitido a la sociedad crear prosperidad y mejorar la calidad de vida. ✎ La necesidad de la ciberseguridad Cuestionario Capitulo 1    1.-¿Qué método se utiliza para verificar la integridad de los datos? Resp.- suma de comprobación Un valor de suma de comprobación de un bloque de datos se calcula y se transmite con los datos. Después de recibir los datos, el hashing de suma de comprobación se realiza nuevamente. El valor calculado se compara con el valor transmitido para comprobar la integridad de los datos 2.-¿Cuál es otro nombre para la confidencialidad de la información? Resp.- Privacidad La privacidad es otro nombre para la confidencialidad. La precisión, la coherencia y la credibilidad describen la integridad de los datos 3.-¿Cuál es un ejemplo de "hacktivismo"? Resp.- Un grupo de ecologistas inicia

Cuestionario Excel de Básico a Intermedio 📖

Imagen
Excel es un sistema informático perfeccionado y compartido por Microsoft Corp. Consiste en un software que nos posibilita a desarrollar trabajos contables y financieros gracias a sus funciones, que fueron creadas especialmente para ayudar a trabajar y elaborar hojas de cálculo. 1.-La tecla F4 es para: Resp. Fijar una celda 2.- Como se nombran las columnas en Excel: Resp. Por letras 3.- La función SI es una función: Resp. Lógica 4.- Que es una función anidada: Resp. Cuando dentro de la función inicial colocamos otra función 5.- Para qué sirve la herramienta inmovilizar paneles: Resp. Mantiene visibles las filas y columnas mientras que las hojas de cálculo se desplazan. 6.- Para qué sirve la función “Y”: Resp. Para conocer si se cumplen todas las condicionantes en una formula, según los parámetros asignados. 7.- Para que sirven los filtros en Excel: Resp. Para filtrar datos en base a los parámetros que se desean encontrar 8.- Que es una tabla dinámica: Resp. Es una herramienta de Excel l

Evento Comunidad Software Libre Flisol Online - Bolivia 2021

Imagen
Hola quería compartirles mi experiencia en el flisol🇧🇴 de mi pais "Bolivia  " , donde estuve de colaborador en las instalación de sistemas operativos GNU/Linux donde la tarea principal consistía en que los usuarios tenga una instalación remota y con asistencias darle de esa manera una experiencia única a los nuevos pingüinos  , para ello hubo una capacitación para todo el equipo he incluso era totalmente voluntario y gratis . 📖Para empezar vi muchas bios,marcas,modelo de lapto/pc/ para hacer bootear una usb con un sistema del pingüino :) me lleve una gran sorpresa que he quedado en asombrado (wouuuu  💣 ) una buena aventura que hemos llegado a tener , ha sido mi primer flisol O (∩_∩) O todo eso gracias las capacitaciones que se dio . ✐Aquí les dejo todo el temario para que puedan a pasar avistarlo   https://flisol.info/FLISOL2021/Bolivia   http://www.softwarelibre.org.bo/ En esta sección entraras el canal de youtube  https://www.youtube.com/channel/UCE3jI00t1usXa1p5NxVXVxw

banner logo

📽video

Únete al chat

Comentarios

Blog Populares

Instalar DoxWeb con Termux

Instalar Metasploit-Framework En Android Con Termux

Termux Instalar Ngrok

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

Generar combos+verificar cuentas para spotify

👻 By Blog

By Luishiño

Security

Compartir el Link

Copiar

Estamos en constante crecimiento


× IMPORTANTE!

»El autor de este blog tiene como objetivo principal facilitar el acceso a información

sobre seguridad informática, tecnología, programación, técnicas de hacking e inteligencia artificial.

Es importante destacar que el blog está destinado exclusivamente a fines educativos y NO promueve actividades ilegales.

El autor se desliga de cualquier responsabilidad sobre descargas, opiniones y comentarios de los textos que se citen en el blog.

La misión principal es compartir conocimiento responsable para mejorar la seguridad digital y promover el uso ético de la tecnología.

Se hace un llamado a los lectores para utilizar sus habilidades de manera responsable y nunca para dañar a otros.

Descarga gratis la app The Seven Codes y comparte con tus amig@s

Google play

Esta obra de Luishiño está bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual CC BY-NC-SA 4.0 Internacional

Aviso Legal


>_Si te gustan los contenidos de este sitio,
¿Deseas realizar una aportación?
Puedes colaborar con una pequeña donación via PayPal. La forma rápida y segura de pagar en Internet. シ

Apoyar al sitio


📡Los interesados en información sobre contrato de soporte Asistencia Técnica , licencia de uso/actualizaciones de sus utilidades, contacten con The Seven Codes para hacer su presupuesto y/o consultar por el servicio al twitter:@Lpericena

Mis redes sociales

© Copyright 2020-2024 .Todos los derechos reservados
by Luishiño - The Seven Codes