Junco TIC
  • Blog
  • Cursos
  • Eventos
    • PythonDay Malargüe
    • 2do. Congreso Multidisciplinario IES – San Rafael, Mendoza (Arg.)
    • Video conferencia para FIDISOHL 6° Edición
    • FLISoL2020 – Videos de las charlas del evento online
    • Resumen del FLISOL2016 en San Rafael, Mendoza
  • Servicios
  • Nosotros
  • Contacto
  • Facebook
  • Twitter
  • LinkedIn
  • Canal Youtube

Redes

InfoSec

iptables y nftables prácticos: stateless y stateful

En el post anterior comenté las diferencias fundamentales entre un firewall stateful (con manejo de estados de conexiones) y uno stateless (sin manejo de estados). Veamos ahora ejemplos concretos de configuración en iptables y nftables. Escenario de ejemplo Supongamos un escenario muy sencillo. Un ordenador que Linux que quiere recibir Leer más…

Por Diego Córdoba, hace 4 semanas2 junio, 2025
firewall statefull vs stateless
InfoSec

Firewall Stateful vs. Stateless: diferencias y aplicaciones

¿Sabes la diferencia entre un firewall stateful y uno stateless? Hoy veremos sus características y algunas recomendaciones sobre su uso. ¡Vamos! Completando la documentación para el mi nuevo curso de Firewalling con NFTables, vamos a analizar algunas configuraciones que permiten tanto iptables como nftables, y es el manejo de estados Leer más…

Por Diego Córdoba, hace 2 meses15 mayo, 2025
Linux

nftables vs iptables: algunas notas

Hoy veremos algunas diferencias entre iptables y nftables, el nuevo estándar de firewall en Linux, y jugaremos un poco con algunos comandos 🙂 Estoy preparando un nuevo curso sobre firewalling en Linux, esta vez utilizando nftables y su herramienta de línea de comandos: nft. Esto para actualizar contenido existente en Leer más…

Por Diego Córdoba, hace 4 meses4 marzo, 2025
Criptografía

SSH y la secuencia de conexión

En esta oportunidad un breve post aclarando las dudas de Mauricio, un alumno del curso de SSH, sobre los principales pasos criptográficos en el proceso de conexión. Hemos hablado largo y tendido sobre SSH en este blog, claves diferenciales, reenvío de túnel, ssh agent, otros usos, etc. Lo que no Leer más…

Por Diego Córdoba, hace 5 meses30 enero, 2025
Redes

Wireshark: geolocalizando direcciones IP

En este post veremos cómo geolocalizar direcciones IP en un mapa utilizando las bases de datos GeoLite2 de MaxMind y Wireshark. En Wireshark podemos capturar tráfico de red, y analizar los end-points, destino de nuestras comunicaciones o las de nuestra red LAN. Los end-points en wireshark con aquellos nodos, direcciones Leer más…

Por Diego Córdoba, hace 5 meses17 enero, 2025
Redes

Analizando tráfico TCP SYN para medir rendimiento de la red

Hoy veremos de qué puede servirnos un sniffer de tráfico de red como wireshark/tshark o tcpdump para analizar algunos segmentos TCP particulares: los inicios de conexión TCP SYN. Analizar los mensajes SYN y SYN-ACK en el establecimiento de una conexión (o handshake) es muy útil para estudiar la performance de Leer más…

Por Diego Córdoba, hace 11 meses14 agosto, 2024
Redes

HTTP – ¿Cómo funciona este protocolo?

HTTP es uno de los protocolos TCP/IP de capa de aplicación más utilizado en Internet: Sitios web y API’s REST hacen uso de este protocolo, por lo que es importante entender cómo funciona. Cuando visitamos cualquier sitio web, el navegador hace uso de HTTP (Hypertext Transfer Protocol – Protocolo de Leer más…

Por Diego Córdoba, hace 1 año1 abril, 2024
Redes

SNAT y DNAT: Cuándo usar cada uno en un firewall

Respondiendo una consulta que me hizo un alumno del curso de iptables, hoy aprenderemos el concepto de NAT (Network Address Translation), y las diferencias entre SNAT y DNAT Este contenido complementa nuestro curso de IPTables. Comprendiendo el NAT para entender la diferencia de SNAT vs DNAT NAT, o Network Address Leer más…

Por Diego Córdoba, hace 2 años14 marzo, 2023
InfoSec

Multiplexar o Reutilizar SSH: acelerando el login

En este post veremos cómo podemos multiplexar o reutilizar una conexión de SSH contra un servidor para acelerar la autenticación o login de las siguientes conexiones. Este post complementa el contenido del Curso online de administración SSH. Motivación de multiplexar o reutilizar SSH Supongamos que necesitamos realizar transferencia de muchos Leer más…

Por Diego Córdoba, hace 2 años21 febrero, 2023
rsync logo
Criptografía

rsync: Un vistazo a este extraordinario comando

Hoy veremos los puntos principales de la gran utilidad rsync para copiar/sincronizar archivos tanto locales como remotos mediate SSH. Hace tiempo que quería escribir alguna breve documentación sobre el comando rsync en GNU/Linux, así que acá va. Cuando pienso en rsync automáticamente se me viene a la cabeza SSH, y Leer más…

Por Diego Córdoba, hace 2 años7 febrero, 2023

Paginación de entradas

1 2 … 6 Siguientes
¡Seguinos!
Telegram Channel
RSS Feed

Facebook Twitter LinkedIn Canal Youtube
Buscar
Entradas recientes
  • Introducción a los marcadores en Folium: íconos, colores y tooltips
  • /dev/null y algunas curiosidades
  • Ordenamiento de columnas con Pandas
  • DEB822: el nuevo formato de sources.list en Debian (y derivadas)
  • Ordenamiento de datos con Pandas
  • iptables y nftables prácticos: stateless y stateful
  • Guía sobre importaciones en Python
Categorías
  • Aplicaciones
  • Criptografía
  • Educación
  • InfoSec
  • Inteligencia Artificial
  • Linux
  • Noticias
  • Programación
  • Redes
  • Sin categoría
  • Software Libre
  • Videos
Etiquetas
algoritmo algoritmos de ordenamiento bash comando criptografia crypto debian filesystem Flask fsf git gnu hack hacking htop infosec Inteligencia Artificial iptables kernel linux mount networking open source openssl password privacy procesos prog programacion programming python red security seguridad software libre ssh ssl swap systemd sysvinit tcpip torvalds tunneling vim vulnerability
  • Blog
  • Cursos
  • Eventos
  • Servicios
  • Nosotros
  • Contacto
  • Facebook
  • Twitter
  • LinkedIn
  • Canal Youtube
Hestia | Desarrollado por ThemeIsle