Esta pregunta me surgió a partir de mi curiosidad, ya que tenia años trabajando con computadoras virtuales de AWZ, con las cuales siempre me conectaba a ellas desde mi computadora local (Macbook Pro) con SSH, a travez del puerto 22. Los propósitos de estos servidores virtuales eran generalmente servicios para pymes como servidores web en […]
Category Archives: Seguridad de la Información
Lo primero que tenemos que hacer es cambiar la contraseña del router. Importante: poner una contraseña SEGURA, como lo explico en este otro blog: LINK CONTRASEÑAS RECOMENDADAS Lo segundo que tenemos que hacer es reemplazar nuestra encriptación por WPA2/PSK Después de cambiar la clave de la RED, debemos cambiar el nombre por algo como ” […]
Uso de Video Vigilancia: Inteligencias de Negocios al por menor (Retail) Puntos de Venta (POS) Sistema de Tráfico y Control Vehicular: Por ejemplo si en una plaza comercial alguien quiere probarle a sus clientes la cantidad de gente que entra por una determinada entrada de la plaza comercial. Es posible con cámaras de calor. También, […]
Temario: Que es un control de acceso y su transformación Dispositivos de sujeción para puertas y accesorios Tecnología de Identificación Controladores autonomis y con software Software de tiempo de asistencia Interfonos y Video porteros: Nueva tecnología es mediante Ip Soluciones Especiales: Software de Hoteles Maquinas Rayos x Credencialización Detectores de Metal Protección Activos Control de […]
La diferencia entre los diferentes métodos HTTP que existen. Mucha gente tiene esta duda por que cuando desarrollan una API REST, conforme vas eligiendo las diferentes rutas tienes que elegir que método o verbo HTTP le pones. Al desarrollar un APIRest básicamente haces que un servicio web que se apoya en el protocolo HTTP. El […]
La manera en que las conexiones y los nodos de una red están organizados y conectados entre sí. La configuración o topología de la red es crucial para determinar su rendimiento. Se caracterizan como topologias físicas o lógicas. Topología Logica se refiere al entendimiento de como y por que una red esta organizada de la […]
Virtual Private Network. Su objetivo es hacer sentir al usuario como si estuvieran conectados en una red diferente. Existen 3 tipos de VPN Site-To-Site VPN Tanto el cliente como el servidor son dispositivos de red Comunmente son dispositivos de red como enrutadores o cortafuegos Su uso comun es para unir redes de una empresa a […]
Cuando un dispositivo se pone en medio de una conexión y actúa como mediador. Es un proxy si el dispositivo de en medio puede inspeccionar los paquetes del trafico. Sin la habilidad de inspeccionar no seria un proxy seria un gateway. Los proxies casi siempre operan en la capa 7 del OSI Model. Servicios Proxy […]
#1: IP La ip basicamente es la dirección o numero unico e irrepetible que identifica a la computadora. Tenemos 2 tipos de ips, los publicos y los privados. Los publicos te los da tu proveedor de internet. Los privados son redes dentro de tu IP Publica. Generalmente se utiliza para las redes locales comom la […]
Es muy importante conocer este concepto de como se comunican las computadoras ya que en ciberataques hay uno que se llama “Man in the middle” y basicamente es como su nombre lo dice. Un hacker se pone en medio de tu computadora y un servidor para robarse la información. Las computadoras se comunican entre si […]
- 1
- 2