iOT – TV TD System K58DLJ10US

iOT – TV TD System K58DLJ10US

Jun 14, 2020 Informes por .
El iOT “internet de las cosas”, está aquí y ha llegado para quedarse. Este modelo de TV de la marca española TD System el modelo K58DLJ10US es uno de los más vendidos de entre los modelos de televisiones 4k de precio ajustadísimo. La misma se caracteriza por tener un Android TV como Sistema Operativo, un
Leer más

COVID-19 y ciberdelincuencia

May 25, 2020 Informes por .
Si algo ha potenciado de manera insospechada el cibercrimen ha sido el estado de confinamiento social de miles de millones de ciudadanos en el mundo. En una sociedad globalizada y conectada a internet, los criminales campan a sus anchas ahora mas que nunca, al haber acercado a neófitos en las compras online o intercambios de
Leer más

Diodos de datos

May 24, 2020 Informes por .
Los diodos de datos son dispositivos de comunicaciones unidireccionales que cifran, desestructuran y encapsulan los datos para lograr un nivel de seguridad CC/EAL7+ sobre insfraestructuras de comunicaciones públicas con el consiguiente ahorro de costes pero sin la perdida de confidencialidad. El Centro Criptológico Nacional en su CCN-STIC 140 realiza un análisis sobre este tipo de
Leer más

Prueba de conceptos – en la mente del hacker

Mar 31, 2020 Informes por .
De poco sirve disponer de ciertos conocimientos si finalmente los mismos no son practicados asiduamente para perfeccionar o al menos no ser olvidados. El pentesting es una de esas disciplinas informáticas que debe ser practicada asiduamente para no olvidarla y mantener activas las capacidades.  Pero el pentesting requiere seguir usando ciertas reglas y pasos que
Leer más

Manual: SIEM sobre Raspberry Pi 3 Model B+

Feb 12, 2019 Manuales por .
Manual para instalar un SIEM en una Rapsberry Pi 3 Model B+, bajo Windows Requisitos necesarios: Una Raspberry Pi 3 Model B+ Una tarjeta SD de al menos 8 Gb Cable Ethernet Una fuente de alimentación de 3,5 Amperios y su cable USB Una imagen de Archlinux ARM . https://archlinuxarm.org/platforms El Programa Win32DiskImager (para manejo
Leer más

Cortafuegos – Firewall en acción

Abr 22, 2014 Manuales por .
INTRODUCCION Asegurar el perímetro es una de las estrategias defensivas más eficaces comúnmente utilizadas desde antaño en el campo de la seguridad. Baste para ello recordar las fortificaciones medievales en las que existía tan sólo un número restringido de puntos de entrada en los que se aplicaba un fuerte control de acceso. Reducir la superficie
Leer más