Category Archives: Seguridad de la Información

Como conectarme a mi computadora local desde cualquier computadora del mundo?

Esta pregunta me surgió a partir de mi curiosidad, ya que tenia años trabajando con computadoras virtuales de AWZ, con las cuales siempre me conectaba a ellas desde mi computadora local (Macbook Pro) con SSH, a travez del puerto 22. Los propósitos de estos servidores virtuales eran generalmente servicios para pymes como servidores web en […]

Introducción a Video Vigilancia

Uso de Video Vigilancia: Inteligencias de Negocios al por menor (Retail) Puntos de Venta (POS) Sistema de Tráfico y Control Vehicular: Por ejemplo si en una plaza comercial alguien quiere probarle a sus clientes la cantidad de gente que entra por una determinada entrada de la plaza comercial. Es posible con cámaras de calor. También, […]

Introducción Control de Accesos

Temario: Que es un control de acceso y su transformación Dispositivos de sujeción para puertas y accesorios Tecnología de Identificación Controladores autonomis y con software Software de tiempo de asistencia Interfonos y Video porteros: Nueva tecnología es mediante Ip Soluciones Especiales: Software de Hoteles Maquinas Rayos x Credencialización Detectores de Metal Protección Activos Control de […]

Metodos HTTP Explicados

La diferencia entre los diferentes métodos HTTP que existen. Mucha gente tiene esta duda por que cuando desarrollan una API REST, conforme vas eligiendo las diferentes rutas tienes que elegir que método o verbo HTTP le pones. Al desarrollar un APIRest básicamente haces que un servicio web que se apoya en el protocolo HTTP. El […]

Qué hacer ante una intrusión?

Lo primero que tenemos que hacer es cambiar la contraseña del router. Importante: poner una contraseña SEGURA, como lo explico en este otro blog: LINK CONTRASEÑAS RECOMENDADAS Lo segundo que tenemos que hacer es reemplazar nuestra encriptación por WPA2/PSK Después de cambiar la clave de la RED, debemos cambiar el nombre por algo como ” […]

Cuales son los datos que identifican nuestra PC y la de los demás?

#1: IP La ip basicamente es la dirección o numero unico e irrepetible que identifica a la computadora. Tenemos 2 tipos de ips, los publicos y los privados. Los publicos te los da tu proveedor de internet. Los privados son redes dentro de tu IP Publica. Generalmente se utiliza para las redes locales comom la […]

Como se comunican las computadoras?

Es muy importante conocer este concepto de como se comunican las computadoras ya que en ciberataques hay uno que se llama “Man in the middle” y basicamente es como su nombre lo dice. Un hacker se pone en medio de tu computadora y un servidor para robarse la información. Las computadoras se comunican entre si […]

¿Por qué es CRUCIAL la protección Endpoint en tu empresa?

Sabias que México? Por detras de Brasil es el 2 pais con mas ciberataques a empresas en lationamerica? Si piensas que tu antivirus gratis o pirata, te salva del WannaCry o del Ransomeware? Estas mas equivocado que los que piensan que la tierra es plana… No existe un proveedor de antivirus o equipo de ciberseguridad […]

Post-Perimeter World?

Anteriormente el acceso a la información de la oficina no salia de la empresa en donde los servicios se encontrasen activos. Hoy en dia con tanto celular o dispositivos con acceso a internet, es necesario una seguridad enfocada a la parte posterior de el perimetro, osea en cualquier dispositovo. En un mundo post perimetro, las […]

Tutorial Git

Resumen: git init git status git add . git status git commit -m “version 1.0” git status git log *Si borras algunos archivos y requieres regresar al pasado solo escribes git checkout Explicación detallada: Git es un software de control de versiones. Principalmente a ti como programador te da 2 grandes beneficios los cuales te […]