miércoles, 29 de abril de 2015
lunes, 20 de abril de 2015
Apuntes 8.5.1. ( Descripción de las topologías LAN )
Topología de bus
En la topología de bus, cada computadora se conecta a un cable común. El cable conecta una computadora a la siguiente, como una línea de autobús que recorre una ciudad. El cable tiene un casquillo en el extremo, denominado terminador. El terminador evita que las señales reboten y provoquen errores en la red.
Topologia de ring
En una topología de ring, los hosts se conectan en un círculo o anillo físico. Dado que la topología de ring no tiene principio ni final, el cable no precisa terminadores. Una trama con formato especial, denominada token, viaja alrededor del anillo y se detiene en cada host. Si un host desea transmitir datos, debe conocer los datos y la dirección de destino a la trama.
La topología de estrella tiene un punto de conexión central, que generalmente es un dispositivo como un hub, un switch o un router. Cada host de la red tiene un segmento de cable que conecta el host directamente con el punto de conexión central. La ventaja de una topología de estrella reside en la facilidad de resolución de problemas. Cada host está conectado al dispositivo central con su propio cable.
Topología de estrella extendida o jerárquica
Una topología de estrella extendida o jerárquica es una red en estrella con un dispositivo de red adicional conectado al dispositivo de red principal. Por lo general, un cable de red se conecta a un hub y, luego, los otros hubs se conectan al primer hub. Las redes más grandes, como las de grandes empresas o universidades, utilizan la topología de estrella jerárquica.
Topología de malla
La topología de malla conecta todos los dispositivos entre sí. Cuando todos los dispositivos están interconectados, la falla de un cable no afecta a la red. La topología de malla se utiliza en redes WAN que interconectan redes LAN.
Topologías lógicas
Los dos tipos más comunes de topologías lógicas son broadcast y paso de tokens.
Apuntes 8.5. ( Descripción de las arquitecturas y topologías de red LAN )
La mayoría de las computadoras con las que trabaja formarán parte de una red. Las topologías y arquitecturas son elementos fundamentales para el diseño de una red de computadoras. Aunque no necesite crear una red de computadoras, debe comprender cómo se diseña a fin de trabajar en computadoras que forman parte de una red.
Hay dos tipos de topologías de LAN: la física y la lógica. Una topología física, es la distribución física de los componentes de la red. Una topología lógica determina la forma en que los hosts se comunican a través de un medio, como un cable o las ondas de aire. Por lo general, las topologías se representan como diagramas de red.
Una arquitectura LAN se crea en torno a una topología. La arquitectura LAN comprende todos los componentes que forman la estructura de un sistema de comunicación. Estos componentes incluyen el hardware, el software, los protocolos y la secuencia de operaciones.
- Describir las topologías LAN.
- Describir las arquitecturas LAN.
Apuntes 8.4.2. ( Identificación de nombres, propósitos y características de los cables de red comunes )
· Par Trenzado.
Es un tipo de cableado de cobre que se utiliza para las comunicaciones telefónicas y la mayoría de las redes Ethernet. Un par de hilos forma un circuito que transmite datos. El par está trenzado para proporcionar protección contra crosstalk, que es el ruido generado por pares de hilos adyacentes en el cable. Los pares de hilos de cobre están envueltos en un aislamiento de plástico con codificación de color y trenzados entre sí. Un revestimiento exterior protege los paquetes de pares trenzados.
Cuando circula electricidad por un hilo de cobre, se crea un campo magnético alrededor del hilo. Un circuito tiene dos hilos y, en un circuito, los dos hilos tienen campos magnéticos opuestos. Cuando los dos hilos del circuito se encuentran uno al lado del otro, los campos magnéticos se cancelan mutuamente
- Par trenzado blindado (STP): Cada par de hilos está envuelto en un papel metálico para aislar mejor los hilos del ruido. Los cuatro pares de hilos están envueltos juntos en una trenza o papel metálico. El cableado STP reduce el ruido eléctrico desde el interior del cable.
·Cable coaxial
- Thicknet o 10BASE5: Cable coaxial que se utilizaba en redes y funcionaba a 10 megabits por segundo con una longitud máxima de 500 m.
- Thinnet 10BASE2: Cable coaxial que se utilizaba en redes y funcionaba a 10 megabits por segundo con una longitud máxima de 185 m.
- RG-59: El más comúnmente utilizado para la televisión por cable en los Estados Unidos.
- RG-6: Cable de mayor calidad que RG-59, con más ancho de banda y menos propensión a interferencia
· Cable de fibra óptica
Una fibra óptica es un conductor de cristal o plástico que transmite información mediante el uso de luz Todas las señales se transforman en pulsos de luz para ingresar al cable y se vuelven a transformar en señales eléctricas cuando salen de él. Esto implica que el cable de fibra óptica puede emitir señales que son más claras, pueden llegar más lejos y puede tener más ancho de banda que el cable fabricado con cobre u otros metales.
- Multimodo: Cable que tiene un núcleo más grueso que el cable monomodo. Es más fácil de realizar, puede usar fuentes de luz (LED) más simples y funciona bien en distancias de hasta unos pocos kilómetros.
- Monomodo: Cable que tiene un núcleo muy delgado. Es más difícil de realizar, usa láser como fuente de luz y puede transmitir señales a docenas de kilómetros con facilidad.
miércoles, 15 de abril de 2015
Apuntes 8.4.1. ( Identificación de nombres, propósitos y características de los dispositivos de red )
- Hubs
Son dispositivos que extienden el alcance de una red al recibir datos en un puerto y, luego, al regenerar los datos y enviarlos a todos los demás puertos. Este proceso implica que todo el tráfico de un dispositivo conectado al hub se envía a todos los demás dispositivos conectados al hub cada vez que el hub transmite datos
- Puentes y switches
Los archivos se descomponen en pequeñas piezas de datos, denominadas paquetes, antes de ser transmitidos a través de la red. Este proceso permite la comprobación de errores y una retransmisión más fácil en caso de que se pierda o se dañe el paquete.
- Routers
- Puntos de acceso inalámbrico
- Dispositivos multipropósito
Apuntes 8.4. ( Descripción de los componentes físicos de una red )
Se pueden usar diversos dispositivos en una red para proporcionar conectividad. El dispositivo que se utilice dependerá de la cantidad de dispositivos que se conecten, el tipo de conexiones que éstos utilicen y la velocidad a la que funcionen los dispositivos.
- Computadoras
- Hubs
- Switches
- Routers
- Puntos de acceso inalámbrico
Se necesitan los componentes físicos de una red para trasladar los datos entre estos dispositivos. Las características de los medios determinan dónde y cómo se utilizan los componentes
Par trenzado
Cableado de fibra óptica
Ondas de radio
Al completar esta sección, alcanzará los siguientes objetivos:
- Identificación de nombres, propósitos y características de los dispositivos de red.
- Identificación de nombres, propósitos y características de los cables de red comunes.
Apuntes 8.3.5. ( Definición de ICMP )
Los dispositivos conectados en una red utilizan el protocolo de mensajes de control de Internet (ICMP) para enviar mensajes de control y de error a las computadoras y a los servidores. Existen varios usos para ICMP, como anuncios de errores de la red, anuncios de congestión de la red y resolución de problemas.
El buscador de paquetes de Internet (ping) se suele utilizar para probar las conexiones entre computadoras. El ping es una utilidad de línea de comandos simple, pero muy útil, que se utiliza para determinar si se puede acceder a una dirección IP específica. Puede hacer ping a la dirección IP para comprobar la conectividad IP. El ping funciona mediante el envío de solicitud de eco de ICMP a una computadora de destino o a otro dispositivo de red.
El ping constituye una herramienta para la resolución de problemas que se utiliza para determinar la conectividad básica. En la Figura 1, se muestran los switches de línea de comandos que se pueden utilizar con el comando ping. Se envían cuatro solicitudes de eco de ICMP (pings) a la computadora de destino.
Apuntes 8.3.4. ( Descripción de las aplicaciones y los protocolos de Internet )
Un protocolo es un conjunto de reglas. Los protocolos de Internet son conjuntos de reglas que rigen la comunicación dentro de las computadoras de una red y entre ellas. Las especificaciones del protocolo definen el formato de los mensajes que se intercambian. Una carta enviada mediante el sistema postal también usa protocolos. Parte del protocolo especifica la posición en el sobre donde se debe escribir la dirección de entrega. Si la dirección de entrega está escrita en el lugar equivocado, no se podrá entregar la carta.
- Identificar errores.
- Comprimir los datos.
- Decidir cómo deben enviarse los datos.
- Direccionar los datos.
- Decidir cómo anunciar los datos enviados y recibidos
lunes, 13 de abril de 2015
Apuntes 8.3.3. ( Definicion de DHCP )
A continuación, se presenta la información de dirección IP que un servidor de DHCP puede asignar a los hosts:
- Máscara de subred
- Gateway por defecto
- Valores opcionales, como una dirección de servidor del sistema de nombres de dominios (DNS)
El servidor de DHCP recibe una solicitud de un host. A continuación, el servidor selecciona la información de dirección IP de un conjunto de direcciones por defecto que se almacenan en una base de datos. Una vez seleccionada la información de dirección IP, el servidor de DHCP ofrece estos valores al host que realiza la solicitud en la red. Si el host acepta el ofrecimiento, el servidor de DHCP arrienda la dirección IP por un período de tiempo determinado.
El uso de un servidor de DHCP simplifica la administración de una red, ya que el software hace un seguimiento de las direcciones IP. La configuración automática de TCP/IP también reduce la posibilidad de asignar direcciones IP duplicadas o no válidas. Antes de que una computadora en la red pueda aprovechar los servicios del servidor de DHCP, la computadora debe poder identificar el servidor en la red local.
Apuntes 8.3.2 ( Descripción del direccionamiento IP )
Una dirección IP es un número que se utiliza para identificar un dispositivo en la red. Cada dispositivo conectado en una red debe tener una dirección IP exclusiva para poder comunicarse con otros dispositivos de la red.
Por lo general, el nombre y las huellas digitales de una persona no se modifican. Ofrecen un rótulo o una dirección para el aspecto físico de la persona, es decir, el cuerpo. Por otra parte, la dirección postal de una persona se refiere al lugar donde la persona vive o recibe el correo. Esta dirección puede modificarse
La dirección IP es similar a la dirección postal de una persona. Se conoce como una dirección lógica, ya que se asigna lógicamente en función de la ubicación del host. La dirección IP o dirección de red se basa en la red local, y un administrador de red la asigna a cada host.
Una dirección IP consiste en una serie de 32 bits binarios (unos y ceros). Resulta muy difícil para las personas leer una dirección IP binaria. Por ello, los 32 bits se agrupan en cuatro bytes de 8 bits, denominados octetos.
Las direcciones IP se clasifican en cinco grupos:
-Clase A: Grandes redes, implementadas por grandes empresas y algunos países.
-Clase B: Redes medianas, implementadas por universidades.
-Clase C: Pequeñas redes, implementadas por ISP para las suscripciones de clientes.
-Clase D: Uso especial para multicasting.
-Clase E: Utilizada para pruebas experimentales.
La máscara de subred se utiliza para indicar la porción de la red de una dirección IP. todos los hosts de una LAN utilizan la misma máscara de subred
- 255.0.0.0: Clase A, que indica que el primer octeto de la dirección IP es la porción de la red.
- 255.255.0.0: Clase B, que indica que los primeros dos octetos de la dirección IP es la porción de la red.
- 255.255.255.0: Clase C, que indica que los primeros tres octetos de la dirección IP es la porción de la red.
En una red con pocos hosts, la configuración manual de cada dispositivo con la dirección IP correspondiente es fácil de realizar. Un administrador de red que comprende el direccionamiento IP debe asignar las direcciones y debe saber cómo elegir una dirección válida para una red específica. La dirección IP que se especifica es exclusiva para cada host dentro de la misma red o subred.
Apuntes 8.3.1. ( Descripción de las tecnologías y los conceptos básicos de networking )
El ancho de banda se mide en bits por segundo y generalmente se representa con cualquiera de las siguientes unidades de medida:
- bps: bits por segundo
- Kbps: kilobits por segundo
- Mbps: megabits por segundo
NOTA: Un byte equivale a 8 bits y se abrevia con B mayúscula. Un MBps equivale a aproximadamente 8 Mbps.
- Simplex
- Half-Duplex
Cuando los datos circulan en una sola dirección por vez, la transmisión se denomina half-duplex. En la transmisión half-duplex, el canal de comunicaciones permite alternar la transmisión en dos direcciones, pero no en ambas direcciones simultáneamente
- Full-Duplex
Cuando los datos circulan en ambas direcciones a la vez, la transmisión se denomina full-duplex. A pesar de que los datos circulan en ambas direcciones, el ancho de banda se mide en una sola dirección. Un cable de red con 100 Mbps en modo full-duplex tiene un ancho de banda de 100 Mbps.
Apuntes 8.3. ( Descripción de las tecnologías y los conceptos básicos de networking )
En su carácter de técnico, deberá configurar y resolver problemas de las computadoras conectadas en una red. Para configurar correctamente una computadora en la red, debe comprender el direccionamiento IP, los protocolos y otros conceptos de red.
- Explicar el ancho de banda y la transmisión de datos.
- Describir el direccionamiento IP.
- Definir DHCP.
- Describir las aplicaciones y los protocolos de Internet.
- Definir ICMP.
viernes, 10 de abril de 2015
Apuntes 8.2.5. ( Explicación de las redes cliente/servidor )
En una red cliente/servidor, el cliente solicita información o servicios del servidor. El servidor proporciona al cliente la información o los servicios solicitados. Los servidores en una red cliente/servidor suelen realizar parte del trabajo de procesamiento para los equipos cliente
Un ejemplo de una red cliente/servidor es unentorno corporativo en el que los empleados usan un servidor de correo electrónico de la empresa para enviar, recibir y guardar correo electrónico
En un modelo cliente/servidor, los administradores de red realizan el mantenimiento de los servidores. El administrador de red implementa las medidas de seguridad y las copias de seguridad de los datos. Asimismo, el administrador de red controla el acceso de los usuarios a los recursos de la red. Todos los datos que se encuentran en la red se almacenan en un servidor de archivo centralizado. Un servidor de impresión centralizado administra las impresoras compartidas de la red. Los usuarios de red con los permisos correspondientes pueden acceder a los datos y a las impresoras compartidas
Para la protección de datos, un administrador crea una copia de seguridad de rutina de todos los archivos contenidos en los servidores. Si una computadora deja de funcionar, o si se pierden datos, el administrador puede recuperar los datos de una copia de seguridad reciente con facilidad.
Apuntes 8.2.4. ( Explicación de las redes peer-to-pee )
En una red peer-to-peer, los dispositivos están conectados directamente entre sí, sin necesidad de contar con ningún dispositivo de red entre ellos. En este tipo de red, cada dispositivo tiene funciones y tareas equivalentes. Los usuarios individuales son responsables de sus propios recursos y pueden decidir qué datos y dispositivos desean compartir.
En la actualidad, aún existen redes peer-to-peer dentro de redes más grandes. Incluso en una red cliente grande, los usuarios pueden compartir recursos directamente con otros usuarios, sin usar un servidor de red.Las redes peer-to-peer funcionan mejor en entornos con diez computadoras o menos.
· Las redes peer-to-peer presentan varias desventajas:
- No existe una administración de red centralizada, lo que dificulta determinar quién controla los recursos de la red.
- No hay seguridad centralizada. Cada computadora debe utilizar medidas de seguridad individuales para la protección de los datos.
- La red resulta más compleja y difícil de administrar a medida que aumenta la cantidad de computadoras en la red.
- Es posible que no haya un almacenamiento centralizado de los datos. Se deben conservar individualmente copias de seguridad de los datos. Esta responsabilidad recae en los usuarios individuales.
Apuntes 8.2.3 ( Descripción de una WLAN )
En algunos entornos, es posible que la instalación de cables de cobre resulte poco práctica, no deseable o incluso imposible. En estos casos, se utilizan dispositivos inalámbricos para transmitir y recibir datos mediante ondas de radio. Estas redes se denominan redes LAN inalámbricas o WLAN.
En una WLAN, los dispositivos inalámbricos se conectan a puntos de acceso dentro de una área determinada. Por lo general, los puntos de acceso se conectan a la red mediante un cableado de cobre. En lugar de proporcionar cableado de cobre a todos los hosts de red, sólo el punto de acceso inalámbrico se conecta a la red con cables de cobre. La cobertura de WLAN puede ser pequeña y estar limitada al área de una sala, o puede contar con un alcance mayor
Apuntes 8.2.2. ( Descripción de una WAN )
Las redes de área extensa (WAN) constituyen redes que conectan redes LAN en ubicaciones que se encuentran geográficamente separadas.
Apuntes 8.2.1. ( Descripción de una LAN )
Una red de área local (LAN) se refiere a un grupo de dispositivos interconectados que se encuentran bajo el mismo control administrativo. Antes, las redes LAN se consideraban redes pequeñas que existían en una única ubicación física
Es importante recordar que todas las redes locales dentro de una LAN se encuentran bajo un grupo de control administrativo que administra las políticas de seguridad y control de acceso que se aplican a la red. Dentro de este contexto, la palabra "local" en el término "red de área local" se refiere al control sistemático local y no significa que los dispositivos se encuentran físicamente cerca uno del otro.
Apuntes 8.2. ( Descripción de los tipos de redes )
Las redes de datos evolucionan en cuanto a complejidad, uso y diseño. Para que sea posible hablar sobre redes, los diversos tipos de redes reciben nombres descriptivos distintos.
· Una red de computadoras se identifica en función de las siguientes características específicas
-El área a la que sirve.
-El modo en que se almacenan los datos.
-El modo en que se administran los recursos.
-El modo en que se organiza la red.
-El tipo de dispositivos de red empleados.
-El tipo de medios que se utilizan para conectar los dispositivos.
-El modo en que se administran los recursos.
-El modo en que se organiza la red.
-El tipo de dispositivos de red empleados.
-El tipo de medios que se utilizan para conectar los dispositivos.
· Al completar esta sección, alcanzará los siguientes
objetivos:
-Describir una WAN.
-Describir una WLAN.
-Explicar las redes cliente/servidor.
-Describir una WLAN.
-Explicar las redes cliente/servidor.
Apuntes. 8.1.2 ( Explicación de los beneficios de networking )
Entre los beneficios de la conexión en red de computadoras y otros dispositivos, se incluyen costos bajos y mayor productividad. Gracias a las redes, se pueden compartir recursos, lo que permite reducir la duplicación y la corrupción de datos.
Se pueden conectar muchos dispositivos en una red. Cada computadora en la red no necesita su propia impresora, escáner o dispositivo de copia de seguridad. Es posible configurar varias impresoras en una ubicación central y compartirlas entre los usuarios de la red. Todos los usuarios de la red envían los trabajos de impresión a un servidor de impresión central que administra las solicitudes de impresión.
· Mayores capacidades de comunicación

Las redes ofrecen diversas herramientas de colaboración que pueden utilizarse para establecer comunicaciones entre los usuarios de la red
· Se evitan la duplicación y la corrupción de los archivos
Un servidor administra los recursos de la red. Los servidores almacenan los datos y los comparten con los usuarios de una red. Los datos confidenciales o importantes se pueden proteger y se pueden compartir con los usuarios que tienen permiso para acceder a dichos datos.
· Menor costo en la adquisición de licencias
La adquisición de licencias de aplicaciones puede resultar costosa para computadoras individuales. Muchos proveedores de software ofrecen licencias de sitio para redes, lo que puede reducir considerablemente el costo de software
· Administración centralizada

La administración centralizada reduce la cantidad de personas que se necesita para administrar los dispositivos y los datos en la red, lo que permite que la empresa ahorre tiempo y dinero.
· Se conservan los recursos
Es posible distribuir el procesamiento de datos entre muchas computadoras para evitar que una computadora se sobrecargue con tareas de procesamiento.
miércoles, 8 de abril de 2015
Apuntes 8.1.1 ( Definición de las redes de computadoras )
· Es posible conectar a una red diversos tipos de dispositivos
-Computadoras de escritorio-Computadoras portátiles
-Impresoras
-Escáneres
-Asistentes digitales personales (PDA)
-Teléfonos inteligentes
-Servidores de impresión y de archivo
· Una red puede compartir muchos tipos de recursos
-Servicios, como impresión o escaneo
-Espacio de almacenamiento en dispositivos extraíbles, como discos duros o unidades ópticas
-Aplicaciones, como bases de datos
· Los dispositivos de red se conectan entre sí mediante
diversas conexiones:
-Cableado de cobre: Utiliza señales eléctricas para transmitir los datos entre los dispositivos.

-Cableado de fibra óptica: Utiliza cable de plástico o cristal, también denominado fibra, para transportar la información a medida que se emite luz.
-Conexión inalámbrica: Utiliza señales de radio, tecnología infrarroja (láser) o transmisiones por satélite.
Apuntes 8.1 ( Explicación de los principios de networking )
Las redes constituyen sistemas formados por enlaces. Los sitios Web que permiten que las personas creen enlaces entre sí con sus páginas se denominan sitios de redes sociales
·Todos los días se utilizan las siguientes redes:
-Sistema de entrega de correo
-Sistema de telefonía
-Sistema de transporte público
-Red corporativa de computadoras
-Internet
Las computadoras pueden estar conectadas por redes para compartir datos y recursos. Una red puede ser tan simple como dos computadoras conectadas por un único cable o tan compleja como cientos de computadoras conectadas a dispositivos que controlan el flujo de la información. Todas las redes convergentes, de datos, voz y vídeo comparten información y emplean diversos métodos para dirigir el flujo de la información. La información en la red se traslada de un lugar a otro, a veces mediante rutas distintas, para llegar al destino correcto.
sábado, 4 de abril de 2015
Juegos De Guerra.
Para conectar a internet, antes se tenia que contactar con otros ordenadores conectados a unas redes telefónicas, pero para eso había que llamar por teléfono. El problema es que las líneas de teléfono no eran digitales eran analógicas, por lo que se emíten los pitidos. Estos pitidos son las señales que mandaban y recibían en distintas frecuencias que modulaban y desmodulaban para pasarlo a datos digitales.
Al comienzo de una conexión siempre se solía dejar el altavoz puesto para oír si la conexión iba bien y la llamada también.
Los sonidos siempre al principio, en pocos segundos eran como notas musicales que solo los expertos podían descifrar.
·Tenian estos tonos.
- Tonos de llamada al número de destino
- Grupos de señales de las distintas velocidades a las que puede comunicarse el módem, para elegir más rápida y óptima
- Intercambio de datos sobre el modo de llamada (SYN-ACK)
- Comprobación de velocidad
- Modo Duplex (comunicación simultánea en ambos sentidos)
- Conexión aceptada
Errores Informaticos III
Pretende crear un interfaz precioso con sus botoncitos de colores todo super bien aodrnadito para sacar su IP.
Errores Informaticos II
La RAM no tiene constancia, sino no seria la RAM, y lo segundo, si es volátil, son malditos genios en la serio consiguen tener MAC con windows XP
Errores Informaticos I
En este vídeo se puede ver claramente la ficción a la hora de resolver un caso. Creo que lo más destacado es ver la rapidez a la hora de realizar todos esos procesos para saber que está en tal sitio, o buscar el puente adecuado.
Otra cosa que destaca es la rapidez al quitar algunos sonidos del vídeo, lógicamente eso no se puede realizar de forma tan rápida y tan perfecta.
Primer Truco De Un Hacker.
- Significados.
Ping. ( Packet Internet Groper )
Comprueba el estado de la comunicación del host local con uno o varios equipos remotos de una red a IP por medio del envío de paquetes ICMP de solicitud y de respuesta. Mediante esta utilidad puede diagnosticarse el estado, velocidad y calidad de una red determinada. El comando ping tiene su origen en los submarinos y sus sónares, que envían una señal sonora para detectar si hay algún obstáculo. Si ésta vuelve, significa que hay algún cuerpo o barrera en la trayectoria de la señal emitida por el sónar. Se puede calcular la distancia del obstáculo mediante el tiempo que tarda en retornar la señal, el cual puede usarse como informe exacto de la posición del objeto contra el que se impactó la señal. El ping sirve siempre que necesites comprobar que un equipo host puede conectarse a la red TCP/IP y a los recursos de red. También se puede usar ping para aislar problemas de hardware de red y configuraciones incompatibles.
- Clase A.
10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts).
- Clase B
- Clase C
·Abrimos la pantalla MSDOS en la que si escribimos ping veremos las opciones de la función que empleamos
- Clase B
172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts). 16 redes clase B contiguas, uso en universidades y grandes compañías.
- Clase C
192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts). 256 redes clase C continuas, uso de compañías medias y pequeñas además de pequeños proveedores de internet (ISP).
-Tutorial para bloquear acceso a internet en otro PC
·Después, tenemos que conocer la IP de la web a la que queremos atacar. Podemos saber la IP de una web si nos envía un simple correo, o escribir un comando "ping www.dsada.com" (es un ejemplo) y damos a "intro". En unos segundos nos dará una IP
·Ahora con la IP de nuestra víctima, debemos teclear el nuevo comando que hará que la página colapse (ese es el objetivo). Debe ser así "ping 123.12.12.12.123.123 -t -l 15000" (Los 15000 son la cantidad de bytes de cada ping, y la IP es inventada).
Suscribirse a:
Comentarios (Atom)



















