Conectarte a una base de datos RDS de Amazon Web Services (AWS) desde tu computadora local es una tarea esencial para administrar y consultar tus datos. Sin embargo, es común cometer algunos errores en el proceso. En este tutorial, te mostraré cómo hacerlo correctamente. Pasos previos Antes de comenzar, asegúrate de cumplir con los siguientes […]
Category Archives: Uncategorized
El ESP32 es un microcontrolador versátil que permite almacenar y acceder a archivos en su memoria flash, como imágenes o archivos de datos. Para lograr esto, es necesario utilizar un sistema de archivos compatible, como SPIFFS o LittleFS. A continuación, documentaré el proceso exacto que seguí para configurar correctamente mi ESP32 y evitar problemas en […]
La definición de intrusión es, cualquier actividad inadecuada o incorrecta, o anómala que detectemos en nuestros sistemas y que atente contra su estabilidad seguridad. Señales Típicas Nuestra maquina se ponen lentas
Intrusiones de uso erróneo: O lo que se conoce como un ataque dirigido es cuando un atacante ataca un punto que se sabe qué es vulnerable. Por ejemplo si el hacker sabe que un wifi tiene una password fácil. Intrusiones de anomalía: Son desviaciones a los patrones normales del uso del sistema. Un ejemplo de […]
Intrusos EXTERNOS: No autorizado a utilizar ningún recurso de la red. Intrusos INTERNOS: Conocidos como “insiders”. Sepan que más del 70% de los problemas de intrusiones de seguridad vienen desde adentro. Socios que no confían, empleados disconformes, etc. Ellos están autorizados a utilizar algunos recursos, por eso se convierte en complejo. Intrusos ENMASCARADOS: Se hacen […]
Esta pregunta me surgió a partir de mi curiosidad, ya que tenia años trabajando con computadoras virtuales de AWZ, con las cuales siempre me conectaba a ellas desde mi computadora local (Macbook Pro) con SSH, a travez del puerto 22. Los propósitos de estos servidores virtuales eran generalmente servicios para pymes como servidores web en […]
Lo primero que tenemos que hacer es cambiar la contraseña del router. Importante: poner una contraseña SEGURA, como lo explico en este otro blog: LINK CONTRASEÑAS RECOMENDADAS Lo segundo que tenemos que hacer es reemplazar nuestra encriptación por WPA2/PSK Después de cambiar la clave de la RED, debemos cambiar el nombre por algo como ” […]
Uso de Video Vigilancia: Inteligencias de Negocios al por menor (Retail) Puntos de Venta (POS) Sistema de Tráfico y Control Vehicular: Por ejemplo si en una plaza comercial alguien quiere probarle a sus clientes la cantidad de gente que entra por una determinada entrada de la plaza comercial. Es posible con cámaras de calor. También, […]
Temario: Que es un control de acceso y su transformación Dispositivos de sujeción para puertas y accesorios Tecnología de Identificación Controladores autonomis y con software Software de tiempo de asistencia Interfonos y Video porteros: Nueva tecnología es mediante Ip Soluciones Especiales: Software de Hoteles Maquinas Rayos x Credencialización Detectores de Metal Protección Activos Control de […]