<?xml version="1.0"?>
<?xml-stylesheet type="text/css" href="http://wiki.inforactiva.net/skins/common/feed.css?303"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
		<id>http://wiki.inforactiva.net/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Celia</id>
		<title>InforWiki 2014 - User contributions [en]</title>
		<link rel="self" type="application/atom+xml" href="http://wiki.inforactiva.net/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Celia"/>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Special:Contributions/Celia"/>
		<updated>2026-04-15T16:42:46Z</updated>
		<subtitle>User contributions</subtitle>
		<generator>MediaWiki 1.23.5</generator>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/DNS</id>
		<title>DNS</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/DNS"/>
				<updated>2022-04-19T11:19:16Z</updated>
		
		<summary type="html">&lt;p&gt;Celia: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;DNS corresponde a las siglas en inglés de &amp;quot;Domain Name System&amp;quot;, es decir, &amp;quot;Sistema de nombres de dominio&amp;quot;. Este sistema es básicamente la agenda telefónica de la Web que organiza e identifica dominios. Por lo tanto, cada dominio tiene asignado unos DNS (Nameservers), permitiendo traducir el nombre de dominio a la IP correspondiente.&lt;br /&gt;
&lt;br /&gt;
[[File:DNS.png]]&lt;br /&gt;
&lt;br /&gt;
==Preguntas==&lt;br /&gt;
*¿Qué significan las siglas DNS?&lt;/div&gt;</summary>
		<author><name>Celia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Hijacking</id>
		<title>Hijacking</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Hijacking"/>
				<updated>2022-04-19T11:19:02Z</updated>
		
		<summary type="html">&lt;p&gt;Celia: /* Preguntas */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El Hijacking se trata de un tipo de ataque informático en el que los hijackers son capades de modificar la redirección de los servidores [[DNS]], con la intención de adueñarse o robar algún tipo de información. &lt;br /&gt;
Se trata de un concepto muy abierto ya que se puede aplicar en diversos ámbitos, por ejemplo el robo de información, el secuestro de unas conexiones de red, módems...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Imagen==&lt;br /&gt;
[[File:Dns-hijacking.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Video==&lt;br /&gt;
&amp;lt;youtube width=&amp;quot;480px&amp;quot; height=&amp;quot;360&amp;quot;&amp;gt;fxrCJNQ96Kg&amp;lt;/youtube&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Preguntas==&lt;br /&gt;
*¿Qué se modifica cuando se realiza este tipo de ataques informáticos? La redicrección de los servidores DNS.(Natalia)&lt;br /&gt;
&lt;br /&gt;
*¿En qué ámbitos se puede aplicar este tipo de ataque?&lt;br /&gt;
Se puede aplicar en diversos ámbitos, por ejemplo el robo de información, el secuestro de unas conexiones de red, módems... (ezequiel)&lt;/div&gt;</summary>
		<author><name>Celia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Exploits</id>
		<title>Exploits</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Exploits"/>
				<updated>2022-04-19T11:18:30Z</updated>
		
		<summary type="html">&lt;p&gt;Celia: /* Preguntas */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Un exploit es cualquier ataque que aprovecha las vulnerabilidades de las aplicaciones, las redes, los sistemas operativos o el hardware. Por lo general, los exploits toman la forma de un programa de software o una secuencia de código previsto para hacerse con el control de los ordenadores o robar datos de red.&lt;br /&gt;
&lt;br /&gt;
==Imagen==&lt;br /&gt;
[[File:Exploits.png]]&lt;br /&gt;
&lt;br /&gt;
==Tipos de exploits==&lt;br /&gt;
*Remoto.&lt;br /&gt;
*Local.&lt;br /&gt;
*Conocidos.&lt;br /&gt;
*EternalBlue.&lt;br /&gt;
*Wannacry.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#Remoto.&lt;br /&gt;
#Local.&lt;br /&gt;
#Conocidos.&lt;br /&gt;
#EternalBlue.&lt;br /&gt;
#Wannacry.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Tabla==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!colspan=&amp;quot;6&amp;quot;|Tipos de exploits&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;2&amp;quot;|Remoto&lt;br /&gt;
|Local&lt;br /&gt;
|Conocidos&lt;br /&gt;
|EternalBlue&lt;br /&gt;
|Wannacry&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Video==&lt;br /&gt;
&amp;lt;youtube&amp;gt;K49G8UbMx_Y&amp;lt;/youtube&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Preguntas==&lt;br /&gt;
*Di algunos de los tipos de exploits que podemos encontrar.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*¿Qué se pretende hacer cuando se realiza un exploit? &lt;br /&gt;
&lt;br /&gt;
Cristian; Aprovechar las vulnerabilidades de las aplicaciones, las redes, los sistemas operativos o el hardware&lt;/div&gt;</summary>
		<author><name>Celia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Exploits</id>
		<title>Exploits</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Exploits"/>
				<updated>2022-04-19T11:18:12Z</updated>
		
		<summary type="html">&lt;p&gt;Celia: /* Preguntas */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Un exploit es cualquier ataque que aprovecha las vulnerabilidades de las aplicaciones, las redes, los sistemas operativos o el hardware. Por lo general, los exploits toman la forma de un programa de software o una secuencia de código previsto para hacerse con el control de los ordenadores o robar datos de red.&lt;br /&gt;
&lt;br /&gt;
==Imagen==&lt;br /&gt;
[[File:Exploits.png]]&lt;br /&gt;
&lt;br /&gt;
==Tipos de exploits==&lt;br /&gt;
*Remoto.&lt;br /&gt;
*Local.&lt;br /&gt;
*Conocidos.&lt;br /&gt;
*EternalBlue.&lt;br /&gt;
*Wannacry.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#Remoto.&lt;br /&gt;
#Local.&lt;br /&gt;
#Conocidos.&lt;br /&gt;
#EternalBlue.&lt;br /&gt;
#Wannacry.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Tabla==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!colspan=&amp;quot;6&amp;quot;|Tipos de exploits&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;2&amp;quot;|Remoto&lt;br /&gt;
|Local&lt;br /&gt;
|Conocidos&lt;br /&gt;
|EternalBlue&lt;br /&gt;
|Wannacry&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Video==&lt;br /&gt;
&amp;lt;youtube&amp;gt;K49G8UbMx_Y&amp;lt;/youtube&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Preguntas==&lt;br /&gt;
Di algunos de los tipos de exploits que podemos encontrar.&lt;br /&gt;
&lt;br /&gt;
¿Qué se pretende hacer cuando se realiza un exploit? &lt;br /&gt;
&lt;br /&gt;
Cristian; Aprovechar las vulnerabilidades de las aplicaciones, las redes, los sistemas operativos o el hardware&lt;/div&gt;</summary>
		<author><name>Celia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Botnet</id>
		<title>Botnet</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Botnet"/>
				<updated>2022-04-19T11:16:30Z</updated>
		
		<summary type="html">&lt;p&gt;Celia: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Una botnet es un conjunto de ordenadores, denominados bots, infectados con un tipo de [[malware]] que son controlados remotamente por un atacante y que pueden ser utilizados de manera conjunta para realizar actividades maliciosas.&lt;br /&gt;
&lt;br /&gt;
[[File:Botnet.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
video explicativo:&lt;br /&gt;
&lt;br /&gt;
==Video==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;youtube width=&amp;quot;400&amp;quot;  &amp;gt;SCGxW4FE8uM&amp;amp;t&amp;lt;/youtube&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== tabla ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;color:magenta&amp;quot;&lt;br /&gt;
|+tipos de botnets:&lt;br /&gt;
&lt;br /&gt;
|Conficker,&lt;br /&gt;
|Zeus&lt;br /&gt;
|-&lt;br /&gt;
|Waledac&lt;br /&gt;
|-&lt;br /&gt;
|Mariposa&lt;br /&gt;
|Kelihos&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==preguntas==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==1. ¿Cómo puedes detectar que eres parte de una botnet?==&lt;br /&gt;
==2.¿Puede un firewall prevenirme de este incidente?==&lt;br /&gt;
==3. ¿Como se propaga un botnet?==&lt;br /&gt;
&lt;br /&gt;
Algunos botnets son capaces de auto-propagarse, encontrar e infectar otros dispositivos automáticamente (Celia)&lt;/div&gt;</summary>
		<author><name>Celia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Botnet</id>
		<title>Botnet</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Botnet"/>
				<updated>2022-04-19T11:16:15Z</updated>
		
		<summary type="html">&lt;p&gt;Celia: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Una botnet es un conjunto de ordenadores, denominados bots, infectados con un tipo de [[malware]] que son controlados remotamente por un atacante y que pueden ser utilizados de manera conjunta para realizar actividades maliciosas.&lt;br /&gt;
&lt;br /&gt;
[[File:Botnet.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
video explicativo:&lt;br /&gt;
&lt;br /&gt;
==Video==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;youtube width=&amp;quot;400&amp;quot;  &amp;gt;SCGxW4FE8uM&amp;amp;t&amp;lt;/youtube&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== tabla ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;color:magenta&amp;quot;&lt;br /&gt;
|+tipos de botnets:&lt;br /&gt;
&lt;br /&gt;
|Conficker,&lt;br /&gt;
|Zeus&lt;br /&gt;
|-&lt;br /&gt;
|Waledac&lt;br /&gt;
|-&lt;br /&gt;
|Mariposa&lt;br /&gt;
|Kelihos&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==preguntas==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==1. ¿Cómo puedes detectar que eres parte de una botnet?==&lt;br /&gt;
==2.¿Puede un firewall prevenirme de este incidente?==&lt;br /&gt;
==3. ¿Como se propaga un botnet?==&lt;br /&gt;
&lt;br /&gt;
Algunos botnets son capaces de auto-propagarse, encontrar e infectar otros dispositivos automáticamente.&lt;/div&gt;</summary>
		<author><name>Celia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Troyanos</id>
		<title>Troyanos</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Troyanos"/>
				<updated>2022-04-19T11:12:23Z</updated>
		
		<summary type="html">&lt;p&gt;Celia: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
En informática, se denomina caballo de Troya, o troyano, a un [[Malware]] que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.&lt;br /&gt;
&lt;br /&gt;
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.&lt;br /&gt;
&lt;br /&gt;
Un troyano es un tipo de malware. Para que un malware sea un troyano solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua.&lt;br /&gt;
&lt;br /&gt;
Hay ciertas fuentes que lo descatalogan como malware debido a que aparentemente no causa daños en los sistemas, pero causan también otra clase de perjuicios, como el robo de datos personales.&lt;br /&gt;
&lt;br /&gt;
== Imagen ==&lt;br /&gt;
&lt;br /&gt;
[[File:Troyanoss.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Video ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;youtube width=&amp;quot;480&amp;quot;height=&amp;quot;360&amp;quot; &amp;gt;4TCS1rQKOnM&amp;lt;/youtube&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Tabla==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!colspan=&amp;quot;6&amp;quot;|Tipos de Troyanos&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;2&amp;quot;|Exploit&lt;br /&gt;
|Rootkit&lt;br /&gt;
|Troyanos de DDoS&lt;br /&gt;
|Trojan-GameThief.&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|Troyanos bancarios&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Preguntas==&lt;br /&gt;
Que hace un troyano?&lt;br /&gt;
&lt;br /&gt;
Como se presenta un troyano?&lt;br /&gt;
Se presenta como un programa aparentemente legítimo e inofensivo (Celia)&lt;/div&gt;</summary>
		<author><name>Celia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Sniffing</id>
		<title>Sniffing</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Sniffing"/>
				<updated>2022-04-19T11:10:36Z</updated>
		
		<summary type="html">&lt;p&gt;Celia: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El Sniffing es una técnica utilizada para escuchar todo lo que ocurre dentro de una red. Suele utilizarse en redes internas o de intranet, pero también se puede en internet.&lt;br /&gt;
&lt;br /&gt;
Lo que hacen es actuar sobre los sistemas que componen el tráfico de una red.Capturan, interpretan y almacenan paquetes de datos que son lanzados por la red.Son herramientas muy útiles para que los ingenieros administren sus redes. Permiten a los administradores ver todo el tráfico de la red, de modo que puedan diagnosticar problemas y evaluar el rendimiento.&lt;br /&gt;
Sin embargo, esos datos pueden utilizarse para conseguir información como contraseñas, correos electrónicos, datos bancarios... y ser utilizados en la contra del usuario.&lt;br /&gt;
&lt;br /&gt;
Para ello se utilizan [[programas sniffers]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Ejemplos==&lt;br /&gt;
[[File:76-snnifing.jpg|500px]]&lt;br /&gt;
&lt;br /&gt;
==Preguntas==&lt;br /&gt;
¿Dónde se utiliza?&lt;br /&gt;
Se suele utiliar en redes internas o de intranet, aunque también se puede usar en internet (Celia)&lt;br /&gt;
&lt;br /&gt;
¿Quién lo utiliza?&lt;/div&gt;</summary>
		<author><name>Celia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Spam</id>
		<title>Spam</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Spam"/>
				<updated>2022-04-19T11:09:56Z</updated>
		
		<summary type="html">&lt;p&gt;Celia: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales. &lt;br /&gt;
Los mensajes Spam en formato HTML pueden, por ejemplo, contener scripts potencialmente peligrosos. No puede excluirse que el emisor de esos mensajes pueda piratear datos de acceso y contraseñas o que pueda mediante mensajes potencialmente peligrosos activar en tu sistema &lt;br /&gt;
*[[scripts]]&lt;br /&gt;
 o&lt;br /&gt;
*virus.El primer email considerado Spam fue enviado en 1978 por Gary Thuerk, trabajador de Digital Computer Corp, que envío un email, a 400 personas que tenían cuenta en Arpanet, informando sobre un nuevo ordenador de la compañía.&lt;br /&gt;
 Puede contener malware, archivos adjuntos que estén diseñados para robar contraseñas, servir para recopilar datos personales, solicitar información al hacerse pasar por algo legítimo, etc. Incluso pueden suplantar sitios web legítimos.&lt;br /&gt;
==Ejemplos==&lt;br /&gt;
[[File:SPAM2.jpg]]&lt;br /&gt;
&lt;br /&gt;
==Video==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;youtube width=&amp;quot;480&amp;quot;height=&amp;quot;360&amp;quot; &amp;gt;Ydd_gs6SsLA&amp;lt;/youtube&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Tabla==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;float:left; margin-left: 100px;&amp;quot;&lt;br /&gt;
| Spam&lt;br /&gt;
| Spam&lt;br /&gt;
|-&lt;br /&gt;
| Spam&lt;br /&gt;
| Spam&lt;br /&gt;
|-&lt;br /&gt;
| Spam&lt;br /&gt;
| Spam &lt;br /&gt;
|}&lt;br /&gt;
==Preguntas==&lt;br /&gt;
&lt;br /&gt;
¿Qué pasa si abro un correo spam?&lt;br /&gt;
¿Quién inventó spam?&lt;br /&gt;
Gary Thuerk (Celia)&lt;br /&gt;
¿Qué es el spam y cómo me puede afectar?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
1.&lt;/div&gt;</summary>
		<author><name>Celia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Sniffing</id>
		<title>Sniffing</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Sniffing"/>
				<updated>2022-04-19T11:08:47Z</updated>
		
		<summary type="html">&lt;p&gt;Celia: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El Sniffing es una técnica utilizada para escuchar todo lo que ocurre dentro de una red. Suele utilizarse en redes internas o de intranet, pero también se puede en internet.&lt;br /&gt;
&lt;br /&gt;
Lo que hacen es actuar sobre los sistemas que componen el tráfico de una red.Capturan, interpretan y almacenan paquetes de datos que son lanzados por la red.Son herramientas muy útiles para que los ingenieros administren sus redes. Permiten a los administradores ver todo el tráfico de la red, de modo que puedan diagnosticar problemas y evaluar el rendimiento.&lt;br /&gt;
Sin embargo, esos datos pueden utilizarse para conseguir información como contraseñas, correos electrónicos, datos bancarios... y ser utilizados en la contra del usuario.&lt;br /&gt;
&lt;br /&gt;
Para ello se utilizan [[programas sniffers]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Ejemplos==&lt;br /&gt;
[[File:76-snnifing.jpg|500px]]&lt;br /&gt;
&lt;br /&gt;
==Preguntas==&lt;br /&gt;
¿Dónde se utiliza?&lt;br /&gt;
Se suele utiliar en redes internas o de intranet, aunque también se puede usar en internet.&lt;br /&gt;
&lt;br /&gt;
¿Quién lo utiliza?&lt;/div&gt;</summary>
		<author><name>Celia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/DNS</id>
		<title>DNS</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/DNS"/>
				<updated>2022-04-19T10:59:50Z</updated>
		
		<summary type="html">&lt;p&gt;Celia: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;DNS corresponde a las siglas en inglés de &amp;quot;Domain Name System&amp;quot;, es decir, &amp;quot;Sistema de nombres de dominio&amp;quot;. Este sistema es básicamente la agenda telefónica de la Web que organiza e identifica dominios. Por lo tanto, cada dominio tiene asignado unos DNS (Nameservers), permitiendo traducir el nombre de dominio a la IP correspondiente.&lt;br /&gt;
&lt;br /&gt;
[[File:DNS.png]]&lt;br /&gt;
&lt;br /&gt;
==Preguntas==&lt;br /&gt;
¿Qué significan las siglas DNS?&lt;/div&gt;</summary>
		<author><name>Celia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/DNS</id>
		<title>DNS</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/DNS"/>
				<updated>2022-04-19T10:57:59Z</updated>
		
		<summary type="html">&lt;p&gt;Celia: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;DNS corresponde a las siglas en inglés de &amp;quot;Domain Name System&amp;quot;, es decir, &amp;quot;Sistema de nombres de dominio&amp;quot;. Este sistema es básicamente la agenda telefónica de la Web que organiza e identifica dominios.&lt;br /&gt;
&lt;br /&gt;
[[File:DNS.png]]&lt;br /&gt;
&lt;br /&gt;
==Preguntas==&lt;br /&gt;
¿Qué significan las siglas DNS?&lt;/div&gt;</summary>
		<author><name>Celia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Hijacking</id>
		<title>Hijacking</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Hijacking"/>
				<updated>2022-04-19T10:55:20Z</updated>
		
		<summary type="html">&lt;p&gt;Celia: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El Hijacking se trata de un tipo de ataque informático en el que los hijackers son capades de modificar la redirección de los servidores [[DNS]], con la intención de adueñarse o robar algún tipo de información. &lt;br /&gt;
Se trata de un concepto muy abierto ya que se puede aplicar en diversos ámbitos, por ejemplo el robo de información, el secuestro de unas conexiones de red, módems...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Imagen==&lt;br /&gt;
[[File:Dns-hijacking.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Video==&lt;br /&gt;
&amp;lt;youtube width=&amp;quot;480px&amp;quot; height=&amp;quot;360&amp;quot;&amp;gt;fxrCJNQ96Kg&amp;lt;/youtube&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Preguntas==&lt;br /&gt;
¿Qué se modifica cuando se realiza este tipo de ataques informáticos?&lt;br /&gt;
¿En qué ámbitos se puede aplicar este tipo de ataque?&lt;/div&gt;</summary>
		<author><name>Celia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Exploits</id>
		<title>Exploits</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Exploits"/>
				<updated>2022-04-19T10:51:43Z</updated>
		
		<summary type="html">&lt;p&gt;Celia: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Un exploit es cualquier ataque que aprovecha las vulnerabilidades de las aplicaciones, las redes, los sistemas operativos o el hardware. Por lo general, los exploits toman la forma de un programa de software o una secuencia de código previsto para hacerse con el control de los ordenadores o robar datos de red.&lt;br /&gt;
&lt;br /&gt;
==Imagen==&lt;br /&gt;
[[File:Exploits.png]]&lt;br /&gt;
&lt;br /&gt;
==Tipos de exploits==&lt;br /&gt;
*Remoto.&lt;br /&gt;
*Local.&lt;br /&gt;
*Conocidos.&lt;br /&gt;
*EternalBlue.&lt;br /&gt;
*Wannacry.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#Remoto.&lt;br /&gt;
#Local.&lt;br /&gt;
#Conocidos.&lt;br /&gt;
#EternalBlue.&lt;br /&gt;
#Wannacry.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Tabla==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!colspan=&amp;quot;6&amp;quot;|Tipos de exploits&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;2&amp;quot;|Remoto&lt;br /&gt;
|Local&lt;br /&gt;
|Conocidos&lt;br /&gt;
|EternalBlue&lt;br /&gt;
|Wannacry&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Video==&lt;br /&gt;
&amp;lt;youtube&amp;gt;K49G8UbMx_Y&amp;lt;/youtube&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Preguntas==&lt;br /&gt;
Di algunos de los tipos de exploits que podemos encontrar.&lt;br /&gt;
¿Qué se pretende hacer cuando se realiza un exploit?&lt;/div&gt;</summary>
		<author><name>Celia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Exploits</id>
		<title>Exploits</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Exploits"/>
				<updated>2022-04-07T08:18:16Z</updated>
		
		<summary type="html">&lt;p&gt;Celia: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Un exploit es cualquier ataque que aprovecha las vulnerabilidades de las aplicaciones, las redes, los sistemas operativos o el hardware. Por lo general, los exploits toman la forma de un programa de software o una secuencia de código previsto para hacerse con el control de los ordenadores o robar datos de red.&lt;br /&gt;
&lt;br /&gt;
==Imagen==&lt;br /&gt;
[[File:Exploits.png]]&lt;br /&gt;
&lt;br /&gt;
==Tipos de exploits==&lt;br /&gt;
*Remoto.&lt;br /&gt;
*Local.&lt;br /&gt;
*Conocidos.&lt;br /&gt;
*EternalBlue.&lt;br /&gt;
*Wannacry.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#Remoto.&lt;br /&gt;
#Local.&lt;br /&gt;
#Conocidos.&lt;br /&gt;
#EternalBlue.&lt;br /&gt;
#Wannacry.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Tabla==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!colspan=&amp;quot;6&amp;quot;|Tipos de exploits&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;2&amp;quot;|Remoto&lt;br /&gt;
|Local&lt;br /&gt;
|Conocidos&lt;br /&gt;
|EternalBlue&lt;br /&gt;
|Wannacry&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Video==&lt;br /&gt;
&amp;lt;youtube&amp;gt;K49G8UbMx_Y&amp;lt;/youtube&amp;gt;&lt;/div&gt;</summary>
		<author><name>Celia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Exploits</id>
		<title>Exploits</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Exploits"/>
				<updated>2022-04-07T08:17:15Z</updated>
		
		<summary type="html">&lt;p&gt;Celia: /* Tabla */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Un exploit es cualquier ataque que aprovecha las vulnerabilidades de las aplicaciones, las redes, los sistemas operativos o el hardware. Por lo general, los exploits toman la forma de un programa de software o una secuencia de código previsto para hacerse con el control de los ordenadores o robar datos de red.&lt;br /&gt;
&lt;br /&gt;
==Imagen==&lt;br /&gt;
[[File:Exploits.png]]&lt;br /&gt;
&lt;br /&gt;
==Tipos de exploits==&lt;br /&gt;
*Remoto.&lt;br /&gt;
*Local.&lt;br /&gt;
*Conocidos.&lt;br /&gt;
*EternalBlue.&lt;br /&gt;
*Wannacry.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#Remoto.&lt;br /&gt;
#Local.&lt;br /&gt;
#Conocidos.&lt;br /&gt;
#EternalBlue.&lt;br /&gt;
#Wannacry.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Tabla==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!colspan=&amp;quot;6&amp;quot;|Tipos de exploits&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;2&amp;quot;|Bread &amp;amp; Butter&lt;br /&gt;
|Pie&lt;br /&gt;
|Buns&lt;br /&gt;
|Danish&lt;br /&gt;
|Cheese&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|Ice cream&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Video==&lt;br /&gt;
&amp;lt;youtube&amp;gt;K49G8UbMx_Y&amp;lt;/youtube&amp;gt;&lt;/div&gt;</summary>
		<author><name>Celia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Exploits</id>
		<title>Exploits</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Exploits"/>
				<updated>2022-04-07T08:16:38Z</updated>
		
		<summary type="html">&lt;p&gt;Celia: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Un exploit es cualquier ataque que aprovecha las vulnerabilidades de las aplicaciones, las redes, los sistemas operativos o el hardware. Por lo general, los exploits toman la forma de un programa de software o una secuencia de código previsto para hacerse con el control de los ordenadores o robar datos de red.&lt;br /&gt;
&lt;br /&gt;
==Imagen==&lt;br /&gt;
[[File:Exploits.png]]&lt;br /&gt;
&lt;br /&gt;
==Tipos de exploits==&lt;br /&gt;
*Remoto.&lt;br /&gt;
*Local.&lt;br /&gt;
*Conocidos.&lt;br /&gt;
*EternalBlue.&lt;br /&gt;
*Wannacry.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#Remoto.&lt;br /&gt;
#Local.&lt;br /&gt;
#Conocidos.&lt;br /&gt;
#EternalBlue.&lt;br /&gt;
#Wannacry.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Tabla==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!colspan=&amp;quot;6&amp;quot;|Tipos de exploits&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;2&amp;quot;|Bread &amp;amp; Butter&lt;br /&gt;
|Pie&lt;br /&gt;
|Buns&lt;br /&gt;
|Danish&lt;br /&gt;
|Cheese&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|Ice cream&lt;br /&gt;
|Butter&lt;br /&gt;
|Yogurt&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Video==&lt;br /&gt;
&amp;lt;youtube&amp;gt;K49G8UbMx_Y&amp;lt;/youtube&amp;gt;&lt;/div&gt;</summary>
		<author><name>Celia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Exploits</id>
		<title>Exploits</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Exploits"/>
				<updated>2022-04-07T08:07:29Z</updated>
		
		<summary type="html">&lt;p&gt;Celia: /* Tipos de exploits */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Un exploit es cualquier ataque que aprovecha las vulnerabilidades de las aplicaciones, las redes, los sistemas operativos o el hardware. Por lo general, los exploits toman la forma de un programa de software o una secuencia de código previsto para hacerse con el control de los ordenadores o robar datos de red.&lt;br /&gt;
&lt;br /&gt;
==Imagen==&lt;br /&gt;
[[File:Exploits.png]]&lt;br /&gt;
&lt;br /&gt;
==Tipos de exploits==&lt;br /&gt;
*Remoto.&lt;br /&gt;
*Local.&lt;br /&gt;
*Conocidos.&lt;br /&gt;
*EternalBlue.&lt;br /&gt;
*Wannacry.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#Remoto.&lt;br /&gt;
#Local.&lt;br /&gt;
#Conocidos.&lt;br /&gt;
#EternalBlue.&lt;br /&gt;
#Wannacry.&lt;br /&gt;
&lt;br /&gt;
==Video==&lt;br /&gt;
&amp;lt;youtube&amp;gt;K49G8UbMx_Y&amp;lt;/youtube&amp;gt;&lt;/div&gt;</summary>
		<author><name>Celia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Exploits</id>
		<title>Exploits</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Exploits"/>
				<updated>2022-04-07T08:06:09Z</updated>
		
		<summary type="html">&lt;p&gt;Celia: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Un exploit es cualquier ataque que aprovecha las vulnerabilidades de las aplicaciones, las redes, los sistemas operativos o el hardware. Por lo general, los exploits toman la forma de un programa de software o una secuencia de código previsto para hacerse con el control de los ordenadores o robar datos de red.&lt;br /&gt;
&lt;br /&gt;
==Imagen==&lt;br /&gt;
[[File:Exploits.png]]&lt;br /&gt;
&lt;br /&gt;
==Tipos de exploits==&lt;br /&gt;
*Remoto.&lt;br /&gt;
*Local.&lt;br /&gt;
*Conocidos.&lt;br /&gt;
*EternalBlue.&lt;br /&gt;
*Wannacry.&lt;br /&gt;
&lt;br /&gt;
==Video==&lt;br /&gt;
&amp;lt;youtube&amp;gt;K49G8UbMx_Y&amp;lt;/youtube&amp;gt;&lt;/div&gt;</summary>
		<author><name>Celia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Hijacking</id>
		<title>Hijacking</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Hijacking"/>
				<updated>2022-04-07T07:52:19Z</updated>
		
		<summary type="html">&lt;p&gt;Celia: /* Video */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El Hijacking se trata de un tipo de ataque informático en el que los hijackers son capades de modificar la redirección de los servidores [[DNS]], con la intención de adueñarse o robar algún tipo de información. &lt;br /&gt;
Se trata de un concepto muy abierto ya que se puede aplicar en diversos ámbitos, por ejemplo el robo de información, el secuestro de unas conexiones de red, módems...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Imagen==&lt;br /&gt;
[[File:Dns-hijacking.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Video==&lt;br /&gt;
&amp;lt;youtube width=&amp;quot;480px&amp;quot; height=&amp;quot;360&amp;quot;&amp;gt;fxrCJNQ96Kg&amp;lt;/youtube&amp;gt;&lt;/div&gt;</summary>
		<author><name>Celia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Hijacking</id>
		<title>Hijacking</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Hijacking"/>
				<updated>2022-04-07T07:51:53Z</updated>
		
		<summary type="html">&lt;p&gt;Celia: /* Video */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El Hijacking se trata de un tipo de ataque informático en el que los hijackers son capades de modificar la redirección de los servidores [[DNS]], con la intención de adueñarse o robar algún tipo de información. &lt;br /&gt;
Se trata de un concepto muy abierto ya que se puede aplicar en diversos ámbitos, por ejemplo el robo de información, el secuestro de unas conexiones de red, módems...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Imagen==&lt;br /&gt;
[[File:Dns-hijacking.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Video==&lt;br /&gt;
&amp;lt;youtube width=&amp;quot;200px&amp;quot; height=&amp;quot;120&amp;quot;&amp;gt;fxrCJNQ96Kg&amp;lt;/youtube&amp;gt;&lt;/div&gt;</summary>
		<author><name>Celia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Hijacking</id>
		<title>Hijacking</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Hijacking"/>
				<updated>2022-04-07T07:51:34Z</updated>
		
		<summary type="html">&lt;p&gt;Celia: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El Hijacking se trata de un tipo de ataque informático en el que los hijackers son capades de modificar la redirección de los servidores [[DNS]], con la intención de adueñarse o robar algún tipo de información. &lt;br /&gt;
Se trata de un concepto muy abierto ya que se puede aplicar en diversos ámbitos, por ejemplo el robo de información, el secuestro de unas conexiones de red, módems...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Imagen==&lt;br /&gt;
[[File:Dns-hijacking.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Video==&lt;br /&gt;
&amp;lt;youtube width=&amp;quot;400px&amp;quot; height=&amp;quot;112&amp;quot;&amp;gt;fxrCJNQ96Kg&amp;lt;/youtube&amp;gt;&lt;/div&gt;</summary>
		<author><name>Celia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Hijacking</id>
		<title>Hijacking</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Hijacking"/>
				<updated>2022-04-07T07:48:42Z</updated>
		
		<summary type="html">&lt;p&gt;Celia: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El Hijacking se trata de un tipo de ataque informático en el que los hijackers son capades de modificar la redirección de los servidores [[DNS]], con la intención de adueñarse o robar algún tipo de información. &lt;br /&gt;
Se trata de un concepto muy abierto ya que se puede aplicar en diversos ámbitos, por ejemplo el robo de información, el secuestro de unas conexiones de red, módems...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Imagen==&lt;br /&gt;
[[File:Dns-hijacking.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Video==&lt;br /&gt;
&amp;lt;youtube&amp;gt;fxrCJNQ96Kg&amp;lt;/youtube&amp;gt;&lt;/div&gt;</summary>
		<author><name>Celia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Exploits</id>
		<title>Exploits</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Exploits"/>
				<updated>2022-04-07T07:47:04Z</updated>
		
		<summary type="html">&lt;p&gt;Celia: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Un exploit es cualquier ataque que aprovecha las vulnerabilidades de las aplicaciones, las redes, los sistemas operativos o el hardware. Por lo general, los exploits toman la forma de un programa de software o una secuencia de código previsto para hacerse con el control de los ordenadores o robar datos de red.&lt;br /&gt;
&lt;br /&gt;
==Imagen==&lt;br /&gt;
[[File:Exploits.png]]&lt;br /&gt;
&lt;br /&gt;
==Video==&lt;br /&gt;
&amp;lt;youtube&amp;gt;K49G8UbMx_Y&amp;lt;/youtube&amp;gt;&lt;/div&gt;</summary>
		<author><name>Celia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/DNS</id>
		<title>DNS</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/DNS"/>
				<updated>2022-04-07T07:39:11Z</updated>
		
		<summary type="html">&lt;p&gt;Celia: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;DNS corresponde a las siglas en inglés de &amp;quot;Domain Name System&amp;quot;, es decir, &amp;quot;Sistema de nombres de dominio&amp;quot;. Este sistema es básicamente la agenda telefónica de la Web que organiza e identifica dominios.&lt;br /&gt;
&lt;br /&gt;
[[File:DNS.png]]&lt;/div&gt;</summary>
		<author><name>Celia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/DNS</id>
		<title>DNS</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/DNS"/>
				<updated>2022-04-07T07:39:03Z</updated>
		
		<summary type="html">&lt;p&gt;Celia: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;DNS corresponde a las siglas en inglés de &amp;quot;Domain Name System&amp;quot;, es decir, &amp;quot;Sistema de nombres de dominio&amp;quot;. Este sistema es básicamente la agenda telefónica de la Web que organiza e identifica dominios.&lt;br /&gt;
&lt;br /&gt;
[[File:DNS.png|50px]]&lt;/div&gt;</summary>
		<author><name>Celia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/DNS</id>
		<title>DNS</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/DNS"/>
				<updated>2022-04-07T07:38:28Z</updated>
		
		<summary type="html">&lt;p&gt;Celia: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;DNS corresponde a las siglas en inglés de &amp;quot;Domain Name System&amp;quot;, es decir, &amp;quot;Sistema de nombres de dominio&amp;quot;. Este sistema es básicamente la agenda telefónica de la Web que organiza e identifica dominios.&lt;br /&gt;
&lt;br /&gt;
[[File:DNS.png]]&lt;/div&gt;</summary>
		<author><name>Celia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/File:DNS.png</id>
		<title>File:DNS.png</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/File:DNS.png"/>
				<updated>2022-04-07T07:38:06Z</updated>
		
		<summary type="html">&lt;p&gt;Celia: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Celia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Hijacking</id>
		<title>Hijacking</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Hijacking"/>
				<updated>2022-04-06T11:29:29Z</updated>
		
		<summary type="html">&lt;p&gt;Celia: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El Hijacking se trata de un tipo de ataque informático en el que los hijackers son capades de modificar la redirección de los servidores [[DNS]], con la intención de adueñarse o robar algún tipo de información. &lt;br /&gt;
Se trata de un concepto muy abierto ya que se puede aplicar en diversos ámbitos, por ejemplo el robo de información, el secuestro de unas conexiones de red, módems...&lt;br /&gt;
&lt;br /&gt;
[[File:Dns-hijacking.jpg|500px]]&lt;/div&gt;</summary>
		<author><name>Celia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Exploits</id>
		<title>Exploits</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Exploits"/>
				<updated>2022-04-06T11:26:49Z</updated>
		
		<summary type="html">&lt;p&gt;Celia: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Un exploit es cualquier ataque que aprovecha las vulnerabilidades de las aplicaciones, las redes, los sistemas operativos o el hardware. Por lo general, los exploits toman la forma de un programa de software o una secuencia de código previsto para hacerse con el control de los ordenadores o robar datos de red.&lt;br /&gt;
&lt;br /&gt;
[[File:Exploits.png|500px]]&lt;/div&gt;</summary>
		<author><name>Celia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Exploits</id>
		<title>Exploits</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Exploits"/>
				<updated>2022-04-06T11:25:53Z</updated>
		
		<summary type="html">&lt;p&gt;Celia: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Un exploit es cualquier ataque que aprovecha las vulnerabilidades de las aplicaciones, las redes, los sistemas operativos o el hardware. Por lo general, los exploits toman la forma de un programa de software o una secuencia de código previsto para hacerse con el control de los ordenadores o robar datos de red.&lt;br /&gt;
&lt;br /&gt;
[[File:Exploits.png]]&lt;/div&gt;</summary>
		<author><name>Celia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Exploits</id>
		<title>Exploits</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Exploits"/>
				<updated>2022-04-06T11:24:33Z</updated>
		
		<summary type="html">&lt;p&gt;Celia: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Un exploit es cualquier ataque que aprovecha las vulnerabilidades de las aplicaciones, las redes, los sistemas operativos o el hardware. Por lo general, los exploits toman la forma de un programa de software o una secuencia de código previsto para hacerse con el control de los ordenadores o robar datos de red.&lt;br /&gt;
&lt;br /&gt;
[[File:Exploits.png|100px]]&lt;/div&gt;</summary>
		<author><name>Celia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/File:Exploits.png</id>
		<title>File:Exploits.png</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/File:Exploits.png"/>
				<updated>2022-04-06T11:23:38Z</updated>
		
		<summary type="html">&lt;p&gt;Celia: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Celia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Hijacking</id>
		<title>Hijacking</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Hijacking"/>
				<updated>2022-04-06T11:16:58Z</updated>
		
		<summary type="html">&lt;p&gt;Celia: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El Hijacking se trata de un tipo de ataque informático en el que los hijackers son capades de modificar la redirección de los servidores [[DNS]], con la intención de adueñarse o robar algún tipo de información. &lt;br /&gt;
Se trata de un concepto muy abierto ya que se puede aplicar en diversos ámbitos, por ejemplo el robo de información, el secuestro de unas conexiones de red, módems...&lt;br /&gt;
&lt;br /&gt;
[[File:Dns-hijacking.jpg]]&lt;/div&gt;</summary>
		<author><name>Celia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/File:Dns-hijacking.jpg</id>
		<title>File:Dns-hijacking.jpg</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/File:Dns-hijacking.jpg"/>
				<updated>2022-04-06T11:15:25Z</updated>
		
		<summary type="html">&lt;p&gt;Celia: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Celia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Firewall</id>
		<title>Firewall</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Firewall"/>
				<updated>2022-04-06T10:54:49Z</updated>
		
		<summary type="html">&lt;p&gt;Celia: Created page with &amp;quot;Un firewall, también llamado cortafuegos, es un sistema cuya función es prevenir y proteger a nuestra red privada de intrusiones o ataques de otras redes bloqueándole el ac...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Un firewall, también llamado cortafuegos, es un sistema cuya función es prevenir y proteger a nuestra red privada de intrusiones o ataques de otras redes bloqueándole el acceso. Permite el tráfico entrante y saliente que hay entre redes u ordenadores de una misma red.&lt;/div&gt;</summary>
		<author><name>Celia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Exploits</id>
		<title>Exploits</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Exploits"/>
				<updated>2022-04-05T11:29:30Z</updated>
		
		<summary type="html">&lt;p&gt;Celia: Created page with &amp;quot;Un exploit es cualquier ataque que aprovecha las vulnerabilidades de las aplicaciones, las redes, los sistemas operativos o el hardware. Por lo general, los exploits toman la...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Un exploit es cualquier ataque que aprovecha las vulnerabilidades de las aplicaciones, las redes, los sistemas operativos o el hardware. Por lo general, los exploits toman la forma de un programa de software o una secuencia de código previsto para hacerse con el control de los ordenadores o robar datos de red.&lt;/div&gt;</summary>
		<author><name>Celia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/DNS</id>
		<title>DNS</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/DNS"/>
				<updated>2022-04-05T11:26:55Z</updated>
		
		<summary type="html">&lt;p&gt;Celia: Created page with &amp;quot;DNS corresponde a las siglas en inglés de &amp;quot;Domain Name System&amp;quot;, es decir, &amp;quot;Sistema de nombres de dominio&amp;quot;. Este sistema es básicamente la agenda telefónica de la Web que or...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;DNS corresponde a las siglas en inglés de &amp;quot;Domain Name System&amp;quot;, es decir, &amp;quot;Sistema de nombres de dominio&amp;quot;. Este sistema es básicamente la agenda telefónica de la Web que organiza e identifica dominios.&lt;/div&gt;</summary>
		<author><name>Celia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Hijacking</id>
		<title>Hijacking</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Hijacking"/>
				<updated>2022-04-05T11:24:54Z</updated>
		
		<summary type="html">&lt;p&gt;Celia: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El Hijacking se trata de un tipo de ataque informático en el que los hijackers son capades de modificar la redirección de los servidores [[DNS]], con la intención de adueñarse o robar algún tipo de información. &lt;br /&gt;
Se trata de un concepto muy abierto ya que se puede aplicar en diversos ámbitos, por ejemplo el robo de información, el secuestro de unas conexiones de red, módems...&lt;/div&gt;</summary>
		<author><name>Celia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Hijacking</id>
		<title>Hijacking</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Hijacking"/>
				<updated>2022-04-05T11:21:35Z</updated>
		
		<summary type="html">&lt;p&gt;Celia: Created page with &amp;quot;El Hijacking se trata de un tipo de ataque informático en el que los hijackers son capades de modificar la redirección de los servidores DNS, con la intención de adueñarse...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El Hijacking se trata de un tipo de ataque informático en el que los hijackers son capades de modificar la redirección de los servidores DNS, con la intención de adueñarse o robar algún tipo de información. &lt;br /&gt;
Se trata de un concepto muy abierto ya que se puede aplicar en diversos ámbitos, por ejemplo el robo de información, el secuestro de unas conexiones de red, módems...&lt;/div&gt;</summary>
		<author><name>Celia</name></author>	</entry>

	</feed>