Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SOFTWARE. Soporte lógico de un sistema informático, engloba a todos los componentes lógicos necesarios
que hacen posible la realización de tareas. Los componentes físicos son el hardware. La interacción entre
el software y el hardware hace posible el funcionamiento de un ordenador. El Software envían las
instrucciones que el Hardware ejecuta, haciendo posible su funcionamiento.
Los componentes lógicos incluyen: aplicaciones informáticas, como procesador de texto o el sistema
operativo, que permite que el resto de los programas funcionen.
HARDWARE. Partes físicas tangibles de las que se compone cualquier sistema informático.
Ejemplo: componentes eléctricos, cables, periféricos y otros físicos.
WINDOWS. Microsoft. Distribuciones de software para ordenadores, smartphone, servidores… como x86,
x86-64 y ARM. MAC. Macintosh. Ordenadores personales diseñados por Apple.
FACILIDADES S.O.
INTERFAZ DE USUARIO. Es necesario el uso de un interfaz de usuario en cualquier dispositivo
que interactúe con seres humanos. La interacción con el sistema operativo o con el software de un
ordenador a través de la escritura de comandos que llevan a cabo tareas específicas se realiza mediante la
interfaz de línea de mandatos. Dos tipos: De linea de mandatos (mas complicada pero consume menos
recursos) y gráfica de usuario (facilidad de uso y rapidez de aprendizaje).
KERNEL. Nucleo. Es la parte central de los SO. Constituye el puente entre el software de aplicaciones y el
procesado de datos al nivel de hardware. También se encarga de gestionar procesos, uso de memoria,
acceder al sistema de ficheros, etc. Las tareas que realiza son:
1.Ejecuta programas. 2.Interrupciones. 3.Modos (supervisor, protegido) 4.Gestiona memoria
5.Drivers 6.Multitarea 7. Acceso a discos.
FUNCIONAMIENTO DE LA RED
1. Protocolos TCP/IP
Internet es básicamente la conexión entre redes (inter - net). Cada una de ellas pueden tener
características muy distintas (redes LAN, WAN, Wireless). Para hacer posible la comunicación entre estas
redes es necesario introducir unos protocolos que las propias redes respeten y les permitan interactuar
entre ellas. Los protocolos se engloban en un mismo grupo TCP/IP que reúne más de 100 protocolos
distintos. El concepto principal es la distribución de aplicaciones y datos en una red de ordenadores. El
sistema Cliente/Servidor se resume en un conjunto de elementos de software y hardware. Se distinguen
tres partes importantes: el Cliente, el Servidor y la Red.
2. Direcciones IP. Es un número dividido en cuatro partes (por ejemplo 192.168.1.55.). Cada dispositivo
que se conecta a Internet usa un número diferente, es un identificador único. La primera parte que indica
el número de red y la segunda parte es el número de Host. Estas fronteras se determinan por un esquema
de clasificación que generan varios tipos de redes. Las redes también se pueden clasificar en función del
área que cubren, denominándose: Redes de área Local (información que se transmite lleva consigo la
dirección tanto de origen como del destino), de área Metropolitana (enlaces de muy alta velocidad) o de
área Extensa (conectar ordenadores situados en puntos extremos de un país).
NSLOOKUP. Se trata de otra de las herramientas que nos permiten conocer más datos de nuestro objetivo.
Realiza las consultas al servidor DNS que nos informa de datos como direcciones IP e incluso, con los
comandos adecuados, nos devuelve nombres de dominio de los servidores DNS,
servidores de correo, direcciones de correo electrónico, etc. Para utilizar esta aplicación es necesario el
uso de los siguientes comandos:
1.NS: únicamente se obtienen información de nombres de dominio de los servidores DNS.
2.MX: información de los servidores de correo.
3.ALL/ANY: ALL para Windows, ANY para Unix. Permite obtener toda la información registrada.
En los servidores públicos de una empresa o de una página web podemos encontrar datos muy valiosos
como, por ejemplo: el tipo de servidor que se está utilizando, el SO, etc.
WHOIS. Servicio y base de datos. Contiene gran cantidad de información, incluso puede llegar a almacenar
datos de contacto de empleados o titulares de sitios web. Datos que podemos conocer sabiendo la
dirección IP del servidor DNS, número de teléfono o dirección física. Gran utilidad para conocer y
descubrir detalles del perfil de una empresa o persona.
Páginas webs consulta a las Whois:- https://www.whois.net . http://whois.domaintools.com
Es posible realizar el proceso inverso. Conociendo los datos de la persona u otra información mediante lo
que se llama “whois inverso” podemos saber las paginas web que se han registrado con este nombre.
web:. https://viewdns.info/reversewhois/
MALTEGO. Herramienta permite crear relaciones entre personas, grupos, organizaciones, sitios web, etc.
mediante el uso de datos públicos en internet. Se obtiene un resultado bastante intuitivo que puede ser
visualizado de cuatro formas distintas.
HACKING EN BUSCADORES. Siempre pensamos en Google pero hay otros, cada uno ventajas.
GOOGLE. Configuraciones de webs. Búsquedas de usuarios, contraseñas y sus backups.
BING. Búsqueda de dominios, Profundidad, API extensa, busca datos: nombres, teléfonos
SHODANHQ. Backups de empresas, ayuntamientos, de manera pública y sin contraseña
COMANDOS OBTENER INFORMACIÓN DE UNA WEB
DOMINIO. Información del dominio a través de la web www.dominios.es
WHOIS.Nombres, tlf, domicilios, mails. WHOIS INVERSO. IP. IP INVERSA. VECINOS IP. Búsqueda DNS/IP.
EXPLOIT. Son aplicaciones programadas con la misión de acceder al sistema que contiene la
vulnerabilidad, hacernos con su control o provocar un funcionamiento indebido. Metasploit es el
referente. Trabajan recopilando vulnerabilidades e informa de éstas para, posteriormente, colaborar con
grandes compañías y desarrollar o mejorar sistemas de detección de intrusos y malware.
PAYLOAD. Pequeña aplicación que aprovecha una vulnerabilidad producida por un exploit para hacerse
con el control del sistema al que ataca. Meterpreter. Este nos permitirá cargar payloads en el con lo que
nos será fácil realizar numerosas de acciones sobre nuestra víctima, desde acceder al sistema de archivos
del equipo a incluso poder duplicar en nuestra pantalla la pantalla atacada.
FIREWALL. Parte de una red que está diseñada para bloquear el acceso no autorizado pero permitiendo al
mismo tiempo comunicaciones autorizadas.
P2P. Peer-to-Peer (comunicación entre iguales). Los ordenadores se conectan y comunican entre sí sin usar
un servidor central. Administran la capacidad de la red.
ISP. Internet Service Provider (proveedor de servicios en Internet). Termino para referirse a empresas que
surten de conexión a Internet a sus clientes.
SSL. Secure Socket Layer. Protocolo criptográfico con la misión realizar conexiones seguras entre cliente y
servidor.
DNS. El sistema de nombres de dominio es como se encuentran los nombres de dominio de internet y se
traducen en direcciones de protocolo de internet (IP).
DRIVERS. Controlador de dispositivo. Programa informático que permite al S.O. interaccionar con un
periférico, proporcionando una interfaz para el uso del dispositivo.
EXCEL. Programa tipo hoja de calculo organizado en forma de cuadricula que permite realizar operaciones
con números. 1. Libro de trabajo (archivo). 2. Hoja de calculo (tipo de hoja, compuesto por filas y
columnas, celdas) 3. Formulas (valores constantes) 4. Funciones (formula especial, realiza calculo) 5.
Formato condicional (en función del valor de la celda, aplica o no un formato especial)