Author Archives: Fernando Tamez

Introducción a Video Vigilancia

Uso de Video Vigilancia: Inteligencias de Negocios al por menor (Retail) Puntos de Venta (POS) Sistema de Tráfico y Control Vehicular: Por ejemplo si en una plaza comercial alguien quiere probarle a sus clientes la cantidad de gente que entra por una determinada entrada de la plaza comercial. Es posible con cámaras de calor. También, […]

Qué hacer ante una intrusión?

Lo primero que tenemos que hacer es cambiar la contraseña del router. Importante: poner una contraseña SEGURA, como lo explico en este otro blog: LINK CONTRASEÑAS RECOMENDADAS Lo segundo que tenemos que hacer es reemplazar nuestra encriptación por WPA2/PSK Después de cambiar la clave de la RED, debemos cambiar el nombre por algo como ” […]

Como instalar y usar SSH en Linux?

En este tutorial te voy a enseñar a aprender a instalar y utilizar el SSH en Linux, vamos a: Configurar tu computadora local con ssh Configurar la computadora remota con ssh Checar si el puerto SSH esta abierto Transferir archivos entre computadoras con ssh Para crear conexiones SSH tienes que correr el siguiente comando en […]

Proxies?

Cuando un dispositivo se pone en medio de una conexión y actúa como mediador. Es un proxy si el dispositivo de en medio puede inspeccionar los paquetes del trafico. Sin la habilidad de inspeccionar no seria un proxy seria un gateway. Los proxies casi siempre operan en la capa 7 del OSI Model. Servicios Proxy […]

Que es un VPN?

Virtual Private Network. Su objetivo es hacer sentir al usuario como si estuvieran conectados en una red diferente. Existen 3 tipos de VPN Site-To-Site VPN Tanto el cliente como el servidor son dispositivos de red Comunmente son dispositivos de red como enrutadores o cortafuegos Su uso comun es para unir redes de una empresa a […]

Qué es una topología de red?

La manera en que las conexiones y los nodos de una red están organizados y conectados entre sí. La configuración o topología de la red es crucial para determinar su rendimiento. Se caracterizan como topologias físicas o lógicas. Topología Logica se refiere al entendimiento de como y por que una red esta organizada de la […]

Tutorial Git

Resumen: git init git status git add . git status git commit -m “version 1.0” git status git log *Si borras algunos archivos y requieres regresar al pasado solo escribes git checkout Explicación detallada: Git es un software de control de versiones. Principalmente a ti como programador te da 2 grandes beneficios los cuales te […]

Post-Perimeter World?

Anteriormente el acceso a la información de la oficina no salia de la empresa en donde los servicios se encontrasen activos. Hoy en dia con tanto celular o dispositivos con acceso a internet, es necesario una seguridad enfocada a la parte posterior de el perimetro, osea en cualquier dispositovo. En un mundo post perimetro, las […]

Puntos Importantes antes de Aprender Redux

Existen 3 principales PILARES dentro de REDUX. Estado Acciones Reductores El estado de mi aplicación se describe como objeto. Para cambiar algo en el estado es necesario enviar una acción que también son objetos. Se pueden comparar con migajas de pan que describiendo lo sucedido. Para juntar las acciones con el estado a cambiar, se […]

¿Por qué es CRUCIAL la protección Endpoint en tu empresa?

Sabias que México? Por detras de Brasil es el 2 pais con mas ciberataques a empresas en lationamerica? Si piensas que tu antivirus gratis o pirata, te salva del WannaCry o del Ransomeware? Estas mas equivocado que los que piensan que la tierra es plana… No existe un proveedor de antivirus o equipo de ciberseguridad […]