Entradas

Mostrando entradas de marzo, 2025

Sistema de archivos Linux

Imagen
  馃搧 Directorios del Sistema Base /bin – Comandos esenciales del sistema (ej. ls , cp , mv ). /sbin – Binarios del sistema para administraci贸n (ej. reboot , ifconfig ). /lib – Bibliotecas compartidas necesarias para /bin y /sbin . /etc – Archivos de configuraci贸n espec铆ficos del sistema. 馃敡 Administraci贸n y Informaci贸n del Sistema /proc – Interfaz virtual al kernel, muestra procesos y recursos. /sys – Informaci贸n sobre dispositivos y el sistema. /dev – Archivos de dispositivos (ej. discos, puertos). /run – Datos temporales de programas en ejecuci贸n. 馃彔 Usuarios /home – Directorio personal de los usuarios normales. /root – Directorio personal del usuario root. 馃捑 Almacenamiento y Recursos /boot – Archivos del cargador de arranque (GRUB, kernel). /media – Puntos de montaje autom谩ticos para USB/CD-ROM. /mnt – Montajes temporales manuales. /opt – Paquetes de software adicionales instalados manualmente. 馃О Uso del Sistema /usr ...

¡Directorios de Windows que debes conocer!

  ¿Alguna vez te has preguntado para qu茅 sirven esos directorios cr铆ticos del sistema en Windows? Ya seas un profesional de TI, un experto en ciberseguridad o simplemente un entusiasta de la tecnolog铆a, conocer estos directorios te ayudar谩 con la soluci贸n de problemas, el an谩lisis de seguridad y la administraci贸n del sistema. 馃敼 Aqu铆 tienes algunos clave: 馃搨 C:\Windows\System32\drivers\etc\hosts – Archivo para la resoluci贸n local de DNS. 馃搨 C:\Windows\System32\config\SAM – Almacena credenciales de usuario y hashes de contrase帽as. 馃搨 C:\Windows\System32\config\SECURITY – Contiene pol铆ticas de seguridad y registros de auditor铆a. 馃搨 C:\Windows\System32\config\SOFTWARE – Guarda informaci贸n sobre el software instalado. 馃搨 C:\Windows\System32\config\SYSTEM – Configuraci贸n y ajustes del sistema. 馃搨 C:\Users*\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup – Programas que se ejecutan al iniciar sesi贸n. 馃搨 C:\Windows\Prefetch – Almacena datos para optimizar los...

Codigo python para cifrado/descifrado metodo "Gaius Iulius Caesar".

Imagen
 El cifrado de C茅sar, un m茅todo de cifrado por sustituci贸n, tiene su origen en la antigua Roma, donde se atribuye su uso a Julio C茅sar para proteger sus mensajes militares, consistiendo en desplazar cada letra del alfabeto un n煤mero fijo de posiciones.  Se basa en un m茅todo de cifrado por sustituci贸n que modifica la secuencia de caracteres seg煤n una regla fija, el tipo de sistema m谩s habitual a lo largo de la historia. Sin embargo, todos los m茅todos por sustituci贸n se pueden descifrar mediante el an谩lisis de frecuencia, que recurre a par谩metros ling眉铆sticos para adivinar las letras precifradas seg煤n la frecuencia con que aparecen. aqui tienes un codigo en python para cifrar y desifrar con el metodo de Cesar. def cesar_cifrar(texto, k):     resultado = ""     for caracter in texto:         if caracter.isalpha():  # Verifica si es una letra             desplazamiento = k % 26  # Asegura que el despla...

Receta del Chef de NOVETECH para cocinar el dise帽o de un CORE LAN para un centro de datos.

Imagen
Receta: Core Switch al Punto para Centro de Datos  馃晵 Tiempo de preparaci贸n: Depende del presupuesto y de los ingenieros disponibles.  馃懆‍馃嵆 Dificultad: Nivel Chef de Redes.  馃摗 Porciones: Para miles de paquetes de datos por segundo. 馃洅 Ingredientes Principales:   4 Switch 48-port 10/100/1000 Mbps 802.3at POE+ with 2-ports 40 Gbps Uplink/Stack QSFP+,module slot, tres ventiladores, dos fuentes de poder AC.  1 Firewall para proporcionar conectividad y control de vlan's (importante la segmentacion de red por seguridad)   1 Modulo 4-port 1/10GbE SFP+ (para la conectividad via fibra optica monomodo y asi conectar otros gabinetes del edificio)   2 Trancivers 1000BASE-BXD SFP optic SMF, transmits at 1490nm receives at 1310nm,LC connector, single strand SMF fiber.   4 Cables 40GbE QSFP28 to QSFP28 Direct Attached, Passive Copper Cable 3m (para poder realiza el satack de switch apilados).   1 "panel de distribuci贸n de fib...

Intelinegica Artificial y la libreria request de Python.

Hola Lectores, estube preguntandome en estos dias si fuese posible realizar peticiones web a una de esas paginas donde podemos hacer uso de la Inteligencia artificial y pues se me ocurrio realizar un script de python que conecte con openIA, con la ayuda de la inteligencia irtifical genere el codigo de python que nos permita esta tarea se los presento y luego una explicacion paso a paso a continuaci贸n. ############################################################################ import requests # 馃敼 Reemplaza con tu clave API de OpenAI API_KEY = "TU_API_KEY" URL = "https://api.openai.com/v1/chat/completions" # 馃敼 Configuraci贸n de los encabezados headers = { "Authorization": f"Bearer {API_KEY}", "Content-Type": "application/json" } # 馃敼 Historial de la conversaci贸n conversation = [{"role": "system", "content": "Eres un asistente 煤til y amable."}] print("馃敼 Chatbot con...

Representaci贸n de la Cadena de Custodia y DFD seg煤n ISO/IEC 27037

Imagen
  INTRODUCCI脫N La cadena de custodia con base en la ISO/IEC 27037 es un concepto crucial en la gesti贸n de evidencia digital, especialmente en el contexto de incidentes relacionados con delitos cibern茅ticos, investigaciones forenses y procedimientos judiciales. En el mundo actual los delitos cibern茅ticos, como el robo de datos, el fraude en l铆nea, el acceso no autorizado a sistemas y el sabotaje inform谩tico, se han vuelto cada vez m谩s comunes, lo que ha incrementado la necesidad de m茅todos eficientes y seguros para manejar la evidencia digital. La cadena de custodia en este 谩mbito tiene como objetivo principal preservar la integridad de los datos y garantizar que no hayan sido alterados, contaminados o manipulados de ninguna forma a lo largo de su proceso de recolecci贸n, an谩lisis y presentaci贸n. El manejo adecuado de la evidencia digital requiere un enfoque minucioso debido a las caracter铆sticas espec铆ficas de los datos cibern茅ticos, como su volatilidad, la facilidad de modificaci贸n...