Introducción El error “502 Bad Gateway” es común cuando Nginx, actuando como proxy inverso, no logra pasar las solicitudes al servidor de aplicaciones Gunicorn en aplicaciones Django desplegadas en AWS Elastic Beanstalk. Este tutorial te guía a través de los pasos para diagnosticar y solucionar este problema, centrándose en la importancia de gestionar correctamente las […]
Category Archives: Seguridad de la Información
Para macOS o Linux: Paso 1: Abrir la Terminal. Paso 2: Determinar qué shell estás utilizando. Por lo general, macOS y muchas distribuciones de Linux usan bash o zsh. Puedes averiguarlo con el comando: Paso 3: Basado en el shell que uses, elige uno de los siguientes archivos para editar: .bashrc para Bash o .zshrc […]
Paso 1: Accede a Elastic Beanstalk Inicia sesión en tu consola de AWS y navega hasta Elastic Beanstalk. Selecciona tu aplicación. Paso 2: Selecciona tu Entorno Elige el entorno específico de tu aplicación al que deseas añadir la variable de entorno. Paso 3: Configuración del Entorno En la página de resumen del entorno, localiza la […]
Hoy 24 de enero se cumplen 40 años de la salida al mercado de la primera Macintosh. Un ordenador que vino a revolucionar el mundo tecnológico. Su objetivo principal era hacer más sencilla la interfaz para los usuarios. ¿Cómo? reemplazando la memorización de comandos por selecciones de elementos visuales en la pantalla. Siendo uno de […]
Si solamente te tuviera que dar un consejo de ciberseguridad, sin duda alguna sería este: Cambia la password de tu router. Requieres “CERO” conocimiento técnico. Es decir cualquier persona lo puede hacer, desde pequeños hasta adultos mayores. Y será una gran armadura para cuidarte de los males de internet. Entre ellos el robo de información […]
Las aplicaciones se pueden encontrar en el menu Inicio. Si no le aparecen pueden instalarla muy fácilmente: 1.- Visite office.com y inicie sesión con su cuenta. Probablemente vaya a tener que iniciar sesión con su cuenta de trabajo. 2.- Seleccione instalar aplicaciones de Office >Microsoft 365 > Ejecutar y, después, seleccione sí. 3.- Se estarán instalando las aplicaciones de Office. […]
Primero que todo hay que asegurarnos que tenemos instalado Virtual Box para Mac, el cual puedes descargar en la siguiente liga: https://www.virtualbox.org/wiki/Downloads Ingresar a la siguiente liga: https://www.offensive-security.com/kali-linux-vm-vmware-virtualbox-image-download/#1572305786534-030ce714-cc3b Descargar Kali Linux para Virtual Box, yo selecciono el de 64 bits por que ese corresponde a mi maquina. Una vez que se descarga abrir el archivo y […]
En este tutorial te voy a explicar como hacer phishing. Pero antes de esto te explicare lo siguiente: Que es Phishing en ciberseguridad?: https://www.nubetia.com/que-es-phishing/ Que es Ngrok y como instalarlo?: https://www.nubetia.com/que-es-ngrok/ Que es Setoolkit?: https://www.nubetia.com/que-es-setoolkit/ Ahora que ya sabemos que es phishing, ngrok y setoolkit, procederemos a hacer un ataque de phishing al famoso sitio www.facebook.com. Así […]