Eduardo Collado offentlig
[search 0]
Mer
Download the App!
show episodes
 
Loading …
show series
 
Puerto de Acceso o Puerto Trunk En un switch Nexus, los puertos pueden configurarse como puertos de acceso o como puertos trunk, según lo que se requiera en la red. Puertos de Acceso Los puertos de acceso se utilizan para conectar dispositivos finales, como ordenadores, impresoras y otros dispositivos de usuario final, a la red. Cada puerto de acce…
  continue reading
 
Hoy vamos a hablar un poco sobre Proxmox, porque es la mejor opción que hay ahora mismo para tener una plataforma de virtualización. En el audio de hoy hablo de: Almacenamiento Red Firewall HA Espero que os resulte interesante y recordad que si necesitáis algo con Proxmox en Tecnocrática es una de las cosas que hacemos.…
  continue reading
 
En el audio de hoy os traigo la charla que di en el último EsNOG, os hablo desde los conceptos fundamentales de DMA (Acceso Directo a Memoria), que permite que ciertos componentes de hardware accedan a la memoria sin la intervención de la CPU, hasta tecnologías avanzadas como UltraEthernet, diseñadas para mejorar la eficiencia y el rendimiento en a…
  continue reading
 
Phishing: Ataque que engaña a los usuarios para obtener información confidencial, presentándose como una entidad confiable. Se subdivide en: Whale Phishing (Whaling): Dirigido a individuos de alto perfil para obtener información valiosa. Spear Phishing: Ataques personalizados basados en investigación sobre las víctimas. Pharming: Redirige a usuario…
  continue reading
 
SOC (Security Operations Center) Un SOC es una unidad especializada dentro de una organización dedicada a la monitorización, análisis, detección y respuesta ante amenazas cibernéticas. Opera 24/7 para proteger los activos digitales mediante la monitorización continua, el análisis de eventos, la detección de amenazas, la respuesta a incidentes y la …
  continue reading
 
OWASP es una organización sin fines de lucro dedicada a mejorar la seguridad del software. Ofrece recursos gratuitos como guías, herramientas y proyectos para ayudar a los desarrolladores y organizaciones a proteger sus aplicaciones web. Algunos de sus recursos más conocidos son: OWASP Top Ten: Lista de las 10 vulnerabilidades más críticas en aplic…
  continue reading
 
Prompt 1: “Tengo en un servidor Linux un directorio que se llama /bk_datos. Quiero que de otro directorio de mi host llamado /datos_2024 se haga una copia de seguridad total los sábados a las 18:30pm y una copia incremental de Lunes a Viernes a las 22:00pm en el directorio /bk_datos Quiero que uses el comando tar y que comprimas con xz”. Respuesta …
  continue reading
 
Definición y Orígenes del Segment Routing ¿Qué es el Segment Routing? El SR es una técnica de encaminamiento de red que simplifica la complejidad y mejora la eficiencia y escalabilidad de las redes. Utiliza una lista de instrucciones, o segmentos, para dirigir los paquetes a través de un camino específico en la red, reduciendo la necesidad de mante…
  continue reading
 
InfiniBand es una arquitectura de red de alto rendimiento utilizada principalmente en entornos de computación de alto rendimiento (HPC). Se destaca por su baja latencia y alto ancho de banda, ideal para el transporte rápido y eficiente de grandes volúmenes de datos. Sus características clave incluyen: Arquitectura Punto a Punto: Conmutadores conect…
  continue reading
 
El Protocolo de Gestión de Grupos de Internet (IGMP) y su variante avanzada, IGMP Snooping, son componentes cruciales en la gestión del tráfico de multicast en redes IP modernas. A lo largo de nuestra discusión, hemos explorado las diferentes versiones de IGMP, sus aplicaciones, y cómo IGMP Snooping mejora la eficiencia en switches. También hemos a…
  continue reading
 
El otro día @eva_cb , una profesora de la URJC, hizó un tweet en el que incluía una serie de comandos que se utilizan en un entorno Linux para configurar y modificar el comportamiento del protocolo de control de transmisión (TCP). To get a capture file of the basic behavior of TCP sysctl -w net.ipv4.tcp_sack=0 sysctl -w net.ipv4.tcp_timestamps=0 sy…
  continue reading
 
Modelo jerárquico de red El Modelo Jerárquico de Red es un enfoque fundamental en el diseño de redes, especialmente enfatizado en las metodologías de diseño de Cisco. Este modelo estructura la red en capas distintas, cada una con roles y funciones específicos. La división en capas ayuda a simplificar el diseño, facilita la escalabilidad, mejora el …
  continue reading
 
Para reducir el número de enlaces para el full-mesh en iBGP podemos hacer dos cosas, utilizar route reflectors o bien utilizar confederaciones. Hoy hablamos de confederaciones.Introducción a BGP y Confederaciones BGP (Border Gateway Protocol): Es el protocolo de routing estándar utilizado para intercambiar información de routing entre sistemas autó…
  continue reading
 
Primero, entendamos qué es la fibra óptica. Es una tecnología que utiliza hilos de vidrio o plástico para transmitir datos a la velocidad de la luz. Se utiliza en telecomunicaciones para ofrecer alta velocidad y ancho de banda. Fibra Monomodo: Los cables de fibra monomodo a menudo tienen una cubierta amarilla. Esto facilita su identificación rápida…
  continue reading
 
En el audio de hoy voy a contaros una experiencia de los últimos días en el trabajo, en Tecnocrática hemos abierto una sala en otro Centro de Datos y la idea hoy es contaros los pasos que se han hecho para poder dar servicio en unos pocos días. Contratar la sala en un Tier IV. Controles de acceso. Esperar que se ponga el suelo falso y se termine la…
  continue reading
 
Hoy estrenamos grafismo, tanto para el audio como para la cabecera, así que agrader a "Top" el trabajo y el esfuerzo por esta visión tan heavy del tema :D.El audio de hoy es un resumen de la RFC 9099 que hace referencia a las consideraciones de seguridad en la implementación y despliegue del protocolo IPv6, particularmente en comparación con su pre…
  continue reading
 
La óptica de red se refiere a las tecnologías que utilizan señales ópticas (luz) para transmitir datos a través de fibras ópticas en redes de datos y routers. Esto ofrece ventajas en términos de velocidad y capacidad de transmisión en comparación con los cables de cobre tradicionales. Algunas de las tecnologías ópticas comunes en routers incluyen l…
  continue reading
 
En un contexto digital donde la seguridad de los datos y la privacidad se erigen como pilares fundamentales, las redes privadas virtuales (VPN) emergen como una solución crucial para enfrentar desafíos vinculados a la seguridad de las comunicaciones online. Las VPN permiten la transmisión segura de información a través de redes públicas, proyectand…
  continue reading
 
OpenFlow, un protocolo de comunicación para redes definidas por software (SDN), permite a los controladores de red interactuar con dispositivos de conmutación. Esta tecnología separa el plano de control, encargado de las decisiones, del plano de datos que maneja los paquetes. Esto otorga una flexibilidad sin precedentes, permitiendo programar y ges…
  continue reading
 
Extender VLANs de forma tunelizada permite transportar tráfico de VLAN a través de redes que no reconocen VLANs, encapsulando el tráfico en túneles para que se transmita de manera segura. Entre las tecnologías que facilitan esto están QinQ (apila VLANs para su transporte), VXLAN (extiende redes de capa 2 usando redes de capa 3), OTV (solución de Ci…
  continue reading
 
El «free cooling» es una técnica de gestión térmica que utiliza el aire exterior frío o agua natural para enfriar espacios o equipos, minimizando la necesidad de refrigeración activa. Esta solución es vital en lugares como los Centros de Proceso de Datos (CPD), que generan mucho calor. El método puede ser directo, introduciendo aire frío al espacio…
  continue reading
 
En la era digital actual, la decisión de dónde alojar tus servidores y datos es crucial para el éxito de tu negocio. Dos de las opciones más comunes son tener tus propios servidores en un centro de datos o utilizar una nube pública. Ambas tienen ventajas y desventajas, pero en este artículo exploraremos por qué tener tus propios servidores en un ce…
  continue reading
 
Spanning Tree está pensado para evitar bucles y la información del protocolo se transporta por la red gracias a unos paquetes llamados BPDU (Bridge Protocol Data Unit). Estas BPDUs contienen información sobre switches, prioridades de puertos y direcciones.Realmente lo básico que podemos hacer para protegernos son 4 cosas: Portfast BPUGuard BPDUFilt…
  continue reading
 
Los trabajos de administrador de sistemas, redes y demás similares son trabajos que trituran a la gente. Te tiene que encantar y disfrutar mucho para que no te triture, perdonad que lo diga así, pero es la pura verdad, estar recibiendo llamadas todo el día de gente nerviosa porque tienen un problema al final genera tensión y esa tensión la recibimo…
  continue reading
 
Loading …

Snabbguide