200 – Estado satisfactorio (OK) Este es el estado idóneo, cuando la petición al servidor se resuelve de forma correcta. 404 – Not Found Básicamente, lo que indica este error es que se trata de un enlace roto, defectuoso o que ya no existe y que, por lo tanto, no es posible […]
Archivos anuales: 2020
Aquí tenéis una guía resumen de comandos de Cisco para Switching. Switch> modo usuario normal Switch# modo usuario privilegiado (root) MODO EXEC USUARIO MODO EXEC PRIVILEGIADO Switch# modo usuario privilegiado (root) MODO DE CONFIGURACIÓN GLOBAL SUBMODO DE CONFIGURACIÓN DE INTERFAZ SUBMODO DE CONFIGURACIÓN DE LÍNEA
La mayoría de las comunicaciones seguras ocurren entre máquinas muy alejadas entre sí, la implantación de una PKI (Public Key Infrastructure, infraestructura de clave pública) permite la comunicación segura entre cliente y servidor. Explicaré de forma breve y concisa los agentes que intervienen en un PKI: La Autoridad de Certificación […]
Hoy a las 16:00 h tendremos una masterclass de Dropshipping de la mano de Fernando del Fresno García, CTO y CEO de https://www.ibericomio.es/ donde trataremos los siguientes puntos: Presente y futuro del Dropshipping. Pros y contras del Dropshipping. Inversión inicial necesaria. Plataforma de comercio electrónico usada. CRM usado. Hosting. Seguridad. […]
Las Expresiones Regulares son muy útiles, pero complejas en determinadas situaciones. En el presente artículo os iniciaré para que entendáis de una forma sencilla su complejidad. Son ejercicios de iniciación, si el artículo tiene éxito lo completaré con Expresiones Regulares más complejas. Las Expresiones Regulares se usan como en el […]
Desde la asociación de MorterueloCON queremos informarles de que el próximo 26 de Febrero se celebrará la séptima edición de las jornadas de ciberseguridad MorterueloCON. Este año por motivos relacionados con el COVID-19 las jornadas NO serán presenciales, sino que se habilitará una plataforma para la asistencia online, con lo […]
El objetivo de esta práctica es realizar una firma digital sobre un fichero usando el programa Gpg4win, programa que se puede instalar sobre Windows. Lo podemos descargar en https://www.gpg4win.org/ 1. Instalación de Gpg4win. Gpg4win, es una adaptación a Windows de la utilidad gpg de Linux, vista en criptografía asimétrica y […]
Ejercicio 1. Input, text y textarea <html> <head> <title> Ejercicio 1 </title> </head> <body> <form action="ejercicio1.php" method="get"> Nombre:<input type="text" name="usuario" size="5" maxlength="30" required> <p> Contraseña:<input type="text" name="contraseña" size="15" maxlength="30"> <p> Comentarios: <br> <textarea name="Comentarios" cols="30" rows="10"></textarea> <p><input type="submit" value="Enviar"> <input type="reset" value="Borrar"><p> </form> </body> </html> Ejercicio 2. Input y checkbox. […]
Para cifrar un mensaje, el emisor utilizará la clave pública del receptor, y a su vez, el receptor descifrará este mensaje haciendo uso de su clave privada. Lo que se cifra con la pública del receptor solamente se puede descifrar con la privada del receptor y viceversa. Comparado con la […]
En internet existen 13 servidores raíz bajo la responsabilidad de la ICANN, aunque os encontréis artículos que desmienten este número, el resto de servidores no son servidores raíz puros, sino servidores que mantienen una copia del archivo root.zone, es decir, son servidores secundarios o esclavos de los raíces con la misma IP […]
Como habréis comprobado instalando extensiones en Chrome o Mozilla tipo Wappalyzer, nos chivarán la versión del WordPress que tenemos instalada. Por motivos de seguridad nos interesará quitar este dato. Hay dos formas de ocultar la versión de WordPress. 1.- Manual (editando código) Lo primero de todo es localizar el […]
Proyecto piloto, «Curso de Especialización en Ciberseguridad«, en IES Leonardo Da Vinci de Albacete. Matrícula abierta. 720 horas presenciales en horario de tarde. Módulos : – Incidentes de Ciberseguridad (120 horas). – Bastionado de Redes y Sistemas (185 horas). – Puesta en Producción Segura (120 horas). – Análisis Forense Informático […]
Los algoritmos de criptografía simétrica utilizan la misma clave para los dos procesos: cifrar y descifrar. Son sencillos de utilizar y, en general, resultan bastante eficientes, es decir, tardan relativamente poco tiempo en cifrar y descifrar. Por este motivo, todos los algoritmos, desde la antigüedad hasta los años 70, eran […]
Ejercicio 1 Crea un fichero de texto con el nombre y contenido que tú desees. Por ejemplo, Ejercicio1.txt Realiza un programa en Java que lea el fichero <<Ejercicio1.txt>> carácter a carácter y muestre su contenido por pantalla sin espacios. Por ejemplo, si el fichero contiene el siguiente texto “Hola que […]
Ejercicio 1. Paso de variables por teclado. Realiza un programa en Java que lea dos números pasados por teclado y muestre la suma por pantalla. import java.util.Scanner; //Tenemos que importar este paquete para poder usar la clase Scanner public class Ejercicio1 { public static void main(String[] args) { /* * […]
En el día de hoy, 22 de octubre de 2020, Canonical tiene pensado lanzar una nueva versión de la distribución (distro) Linux más conocida, el nuevo Ubuntu 20.10, también conocido por «Groovy Gorilla«, por lo tanto he decidido publicar este artículo, y explicar de forma breve que es GNU/Linux. Cuando […]
¿Qué es cron? cron es un administrador o planificador de tareas en segundo plano (demonio) que ejecuta procesos a intervalos regulares (cada minuto, hora, día, semana, mes). Los procesos que deben ejecutarse y la hora en la que deben hacerlo se especifican en el fichero crontab. El nombre cron viene […]
Paso 1: Actualiza los paquetes de tu Kali Accede a la terminal de Kali y actualiza tu Kali usando el siguiente comando: sudo apt update && apt upgrade Si no queremos estar continuamente escribiendo sudo en cada comando que escribamos, elevamos los privilegios de un usuario normal que esté en […]
Me gustaría compartir con vosotros mi experiencia en el mundo de los Hosting. Cuando comenzamos aprendiendo desarrollo web, bien sea a pelo o a ratón con un CMS (Joomla!, WordPress, Drupal, Prestashop, …), siempre se nos plantea que empresa de Hosting escoger para desplegar nuestro proyecto web y ponerlo en […]
He querido compartir con vosotros algunos ataques de Phishing que he recibido en los últimos meses. El Phishing consiste en engañar al usuario para obtener su información confidencial suplantando la identidad de un organismo o sitio web de Internet. Ejemplo Phishing Agencia Tributaria Ejemplo Phishing Correos Ejemplo Phishing Berryplastics.com Ejemplo […]
Antes de nada deberías leer el artículo Introducción a Ejercicios Shell Scripts resueltos para realizar estos ejercicios. Ejercicio 1. Realizar un script que inserte números a un fichero, los borre, y nos diga si el número que queremos consultar está o no en el fichero. clear if ! [ -f ficheroNumeros […]
Previamente deberías leer el artículo Introducción a Ejercicios Shell Scripts resueltos para realizar estos ejercicios. Antes de meternos de lleno en realizar los ejercicios acerca de bucles conviene explicar los argumentos o parámetros en los programas shell de UNIX y GNU/Linux. $# Número de argumentos que se le pasan. $1,$2,$3 […]
1.- Introducción. Shell que significa en Castellano “concha” es el intérprete de comandos del sistema. Es una interfaz de texto de altas prestaciones, que sirve fundamentalmente para tres cosas: Administrar el sistema operativo. Lanzar aplicaciones (e interactuar con ellas). Como entorno de programación. Gnu/Linux se administra editando ficheros configuración. Como norma […]
Las VMware Tools son unas herramientas que complementan la máquina virtual mejorando su rendimiento, y el principal motivo por el que los usuarios las instalan es para ver su sistema a pantalla completa y poderse pasar archivos entre sistema operativo anfitrión de una manera cómoda. La instalación en sistemas operativos […]
Cuando un servidor recibe una consulta recursiva se presentan 3 casos: Una consulta recursiva es aquella en la que el servidor tiene que dar respuesta completa o exacta. 1) Si es autorizado: si es autorizado para alguna zona (maestro o esclavo) comprueba sus archivos de zona. Si encuentra la respuesta […]
Springer Text books S.No. Book Title Author Edition OpenURL 1 Fundamentals of Power Electronics Robert W. Erickson, Dragan Maksimovic 2nd ed. 2001 http://link.springer.com/openurl?genre=book&isbn=978-0-306-48048-5 2 Handbook of the Life Course Jeylan T. Mortimer, Michael J. Shanahan 2003 http://link.springer.com/openurl?genre=book&isbn=978-0-306-48247-2 3 All of Statistics Larry Wasserman 2004 http://link.springer.com/openurl?genre=book&isbn=978-0-387-21736-9 4 Social Anxiety and Social […]
Visual Studio Code Paso 1. Localice su ruta de acceso directo a Visual Studio Code En su Escritorio de Windows o en Todos los Programas, haga clic con el botón derecho en el acceso directo Visual Studio Code y luego haga clic en Propiedades: Verá la pantalla Propiedades. Copie la ruta del cuadro Destino: Paso […]
En este artículo podrás encontrar una gran variedad de ejercicios resueltos de arrays/arreglos en Javascript. Ejercicio 1 Dado un vector de enteros, comprobar el mayor, el menor y por último la media de todos. El botón «Cargar Ejemplo» pondrá un ejemplo de números predefinidos. <h1>Ejercicio Sencillo 1 Arrays. Mayor, Menor […]
Como cada año se remiten las actividades que se promueven a nivel nacional con motivo del #diadeinternet y en las que pueden participar los centros educativos. Este año, como no podía ser de otra manera, se ha fomentado mucho el tema de “tele participación”. Os agradecería la difusión, que además […]
Hoy tengo el gusto de hablar con Jorge Barrios y Juan Ramón Alfaro, copropietarios de Oondeo, empresa que nos acoge alumnado en prácticas y nos provee de hosting de manera gratuita a la asociación. He creído conveniente hablar con ellos, para saber de primera mano, cómo nuestras empresas que nos […]
Yo personalmente, estoy impartiendo mis clases online con «total normalidad» gracias al aula vitual que he implementado en Moodle. En el aula virtual, los alumnos poseen los contenidos bien clasificados por Unidades de Trabajo, pueden realizar las entregas de trabajos y actividades en el tiempo establecido, a la vez que […]
El día 6 de marzo a las 20:00h José Luis Jiménez Izquierdo realizará una charla/taller en el IES Leonardo Da Vinci de Albacete. José Luis Jiménez Izquierdo BDM cybersecurity at NUNSYS – Coordinador CCI C-LM – CIBERCAM President – Ethical Hacker CPHE – CCNSP – CCT PRO-NP – CCS-S | ACC […]
Definición VLAN: consiste en dividir una LAN en segmentos lógicos en lugar de físicos. Cada VLAN es un grupo de trabajo de la organización. Si un equipo se traslada de un grupo a otro de la organización, no hay necesidad de cambiar la configuración física. La pertenencia al grupo en […]
Con motivo de la Semana Cultural de la Escuela Superior de Ingeniería Informática de Albacete se celebrará la 1ª Feria de Empleo de la Politécnica de Albacete. + info Fecha: 25 de Febrero, 11:00h – 13:00h Lugar: Hall de la Escuela. Avenida de España, s/n. Albacete. Descripción En el Hall […]
Hoy Martes 11 de febrero es el día de internet segura y google te regala una revisión de seguridad, de tu cuenta de google, dispositivos que tienen acceso a tu cuenta, y consejos de seguridad que te vendrán muy bien para concienciarte acerca del buen uso de las nuevas tecnologías.