Junco TIC
  • Blog
  • Cursos
  • Eventos
    • PythonDay Malargüe
    • 2do. Congreso Multidisciplinario IES – San Rafael, Mendoza (Arg.)
    • Video conferencia para FIDISOHL 6° Edición
    • FLISoL2020 – Videos de las charlas del evento online
    • Resumen del FLISOL2016 en San Rafael, Mendoza
  • Servicios
  • Nosotros
  • Contacto
  • Facebook
  • Twitter
  • LinkedIn
  • Canal Youtube

Redes

Linux

nftables vs iptables: algunas notas

Hoy veremos algunas diferencias entre iptables y nftables, el nuevo estándar de firewall en Linux, y jugaremos un poco con algunos comandos 🙂 Estoy preparando un nuevo curso sobre firewalling en Linux, esta vez utilizando nftables y su herramienta de línea de comandos: nft. Esto para actualizar contenido existente en Leer más…

Por Diego Córdoba, hace 2 meses4 marzo, 2025
Criptografía

SSH y la secuencia de conexión

En esta oportunidad un breve post aclarando las dudas de Mauricio, un alumno del curso de SSH, sobre los principales pasos criptográficos en el proceso de conexión. Hemos hablado largo y tendido sobre SSH en este blog, claves diferenciales, reenvío de túnel, ssh agent, otros usos, etc. Lo que no Leer más…

Por Diego Córdoba, hace 3 meses30 enero, 2025
Redes

Wireshark: geolocalizando direcciones IP

En este post veremos cómo geolocalizar direcciones IP en un mapa utilizando las bases de datos GeoLite2 de MaxMind y Wireshark. En Wireshark podemos capturar tráfico de red, y analizar los end-points, destino de nuestras comunicaciones o las de nuestra red LAN. Los end-points en wireshark con aquellos nodos, direcciones Leer más…

Por Diego Córdoba, hace 4 meses17 enero, 2025
Redes

Analizando tráfico TCP SYN para medir rendimiento de la red

Hoy veremos de qué puede servirnos un sniffer de tráfico de red como wireshark/tshark o tcpdump para analizar algunos segmentos TCP particulares: los inicios de conexión TCP SYN. Analizar los mensajes SYN y SYN-ACK en el establecimiento de una conexión (o handshake) es muy útil para estudiar la performance de Leer más…

Por Diego Córdoba, hace 9 meses14 agosto, 2024
Redes

HTTP – ¿Cómo funciona este protocolo?

HTTP es uno de los protocolos TCP/IP de capa de aplicación más utilizado en Internet: Sitios web y API’s REST hacen uso de este protocolo, por lo que es importante entender cómo funciona. Cuando visitamos cualquier sitio web, el navegador hace uso de HTTP (Hypertext Transfer Protocol – Protocolo de Leer más…

Por Diego Córdoba, hace 1 año1 abril, 2024
Redes

SNAT y DNAT: Cuándo usar cada uno en un firewall

Respondiendo una consulta que me hizo un alumno del curso de iptables, hoy aprenderemos el concepto de NAT (Network Address Translation), y las diferencias entre SNAT y DNAT Este contenido complementa nuestro curso de IPTables. Comprendiendo el NAT para entender la diferencia de SNAT vs DNAT NAT, o Network Address Leer más…

Por Diego Córdoba, hace 2 años14 marzo, 2023
InfoSec

Multiplexar o Reutilizar SSH: acelerando el login

En este post veremos cómo podemos multiplexar o reutilizar una conexión de SSH contra un servidor para acelerar la autenticación o login de las siguientes conexiones. Este post complementa el contenido del Curso online de administración SSH. Motivación de multiplexar o reutilizar SSH Supongamos que necesitamos realizar transferencia de muchos Leer más…

Por Diego Córdoba, hace 2 años21 febrero, 2023
rsync logo
Criptografía

rsync: Un vistazo a este extraordinario comando

Hoy veremos los puntos principales de la gran utilidad rsync para copiar/sincronizar archivos tanto locales como remotos mediate SSH. Hace tiempo que quería escribir alguna breve documentación sobre el comando rsync en GNU/Linux, así que acá va. Cuando pienso en rsync automáticamente se me viene a la cabeza SSH, y Leer más…

Por Diego Córdoba, hace 2 años7 febrero, 2023
Criptografía

Let’s Encrypt y Certbot en GNU/Linux – HTTPS

Hoy aprenderemos a instalar y configurar Let’s Encrypt para obtener certificados digitales x509 para montar sitios web HTTPS (SSL/TLS) en nuestros servidores web de manera gratuita. ¿Qué es Let’s Encrypt? Anteriormente hablamos sobre autoridades certificantes (CA) y cómo funciona la Infraestructura de clave pública (PKI) para brindar confianza a sitios Leer más…

Por Diego Córdoba, hace 2 años17 enero, 2023
Aplicaciones

Jump Host en SSH, cómo usar un proxy

Hoy aprenderemos a realizar una conexión con Jump Host en SSH hacia un servidor remoto, mediante la conexión previa a uno o más Jump Hosts o Proxys. Respondiendo una consulta de mis alumnos del curso de SSH, hoy voy a pasar a explicar el uso de proxys, jump hosts, o Leer más…

Por Diego Córdoba, hace 2 años26 diciembre, 2022

Paginación de entradas

1 2 … 6 Siguientes
¡Seguinos!
Telegram Channel
RSS Feed

Facebook Twitter LinkedIn Canal Youtube
Buscar
Entradas recientes
  • Folium y los mapas interactivos en Python – Introducción
  • Contenedores vs Entornos Virtuales: ¿Cuál usar y cuándo?
  • /etc/passwd y /etc/shadow en Linux: estructura y seguridad
  • nftables vs iptables: algunas notas
  • SSH y la secuencia de conexión
  • Wireshark: geolocalizando direcciones IP
  • Swap en GNU/Linux: ¿Cuánto espacio le damos?
Categorías
  • Aplicaciones
  • Criptografía
  • Educación
  • InfoSec
  • Inteligencia Artificial
  • Linux
  • Noticias
  • Programación
  • Redes
  • Sin categoría
  • Software Libre
  • Videos
Etiquetas
algoritmo algoritmos antiguos algoritmos de ordenamiento bash comando criptografia crypto debian filesystem Flask fsf git gnu hack hacking infosec Inteligencia Artificial iptables kernel linux mount networking open source openssl password privacy procesos prog programacion programming python red security seguridad software libre ssh swap systemd sysvinit tcpip top torvalds tunneling vim vulnerability
  • Blog
  • Cursos
  • Eventos
  • Servicios
  • Nosotros
  • Contacto
  • Facebook
  • Twitter
  • LinkedIn
  • Canal Youtube
Hestia | Desarrollado por ThemeIsle