Junco TIC
  • Blog
  • Cursos
  • Eventos
    • PythonDay Malargüe
    • 2do. Congreso Multidisciplinario IES – San Rafael, Mendoza (Arg.)
    • Video conferencia para FIDISOHL 6° Edición
    • FLISoL2020 – Videos de las charlas del evento online
    • Resumen del FLISOL2016 en San Rafael, Mendoza
  • Servicios
  • Nosotros
  • Contacto
  • Canal Youtube
  • LinkedIn

Redes

Criptografía

SSH y la secuencia de conexión

En esta oportunidad un breve post aclarando las dudas de Mauricio, un alumno del curso de SSH, sobre los principales pasos criptográficos en el proceso de conexión. Hemos hablado largo y tendido sobre SSH en este blog, claves diferenciales, reenvío de túnel, ssh agent, otros usos, etc. Lo que no Leer más

Por Diego Córdoba, hace 1 año30 enero, 2025
Redes

Wireshark: geolocalizando direcciones IP

En este post veremos cómo geolocalizar direcciones IP en un mapa utilizando las bases de datos GeoLite2 de MaxMind y Wireshark. En Wireshark podemos capturar tráfico de red, y analizar los end-points, destino de nuestras comunicaciones o las de nuestra red LAN. Los end-points en wireshark con aquellos nodos, direcciones Leer más

Por Diego Córdoba, hace 1 año17 enero, 2025
Redes

Analizando tráfico TCP SYN para medir rendimiento de la red

Hoy veremos de qué puede servirnos un sniffer de tráfico de red como wireshark/tshark o tcpdump para analizar algunos segmentos TCP particulares: los inicios de conexión TCP SYN. Analizar los mensajes SYN y SYN-ACK en el establecimiento de una conexión (o handshake) es muy útil para estudiar la performance de Leer más

Por Diego Córdoba, hace 2 años14 agosto, 2024
Redes

HTTP – ¿Cómo funciona este protocolo?

HTTP es uno de los protocolos TCP/IP de capa de aplicación más utilizado en Internet: Sitios web y API’s REST hacen uso de este protocolo, por lo que es importante entender cómo funciona. Cuando visitamos cualquier sitio web, el navegador hace uso de HTTP (Hypertext Transfer Protocol – Protocolo de Leer más

Por Diego Córdoba, hace 2 años1 abril, 2024
Redes

SNAT y DNAT: Cuándo usar cada uno en un firewall

Respondiendo una consulta que me hizo un alumno del curso de iptables, hoy aprenderemos el concepto de NAT (Network Address Translation), y las diferencias entre SNAT y DNAT Este contenido complementa nuestro curso de IPTables. Comprendiendo el NAT para entender la diferencia de SNAT vs DNAT NAT, o Network Address Leer más

Por Diego Córdoba, hace 3 años14 marzo, 2023
InfoSec

Multiplexar o Reutilizar SSH: acelerando el login

En este post veremos cómo podemos multiplexar o reutilizar una conexión de SSH contra un servidor para acelerar la autenticación o login de las siguientes conexiones. Este post complementa el contenido del Curso online de administración SSH. Motivación de multiplexar o reutilizar SSH Supongamos que necesitamos realizar transferencia de muchos Leer más

Por Diego Córdoba, hace 3 años21 febrero, 2023
rsync logo
Criptografía

rsync: Un vistazo a este extraordinario comando

Hoy veremos los puntos principales de la gran utilidad rsync para copiar/sincronizar archivos tanto locales como remotos mediate SSH. Hace tiempo que quería escribir alguna breve documentación sobre el comando rsync en GNU/Linux, así que acá va. Cuando pienso en rsync automáticamente se me viene a la cabeza SSH, y Leer más

Por Diego Córdoba, hace 3 años7 febrero, 2023
Criptografía

Let’s Encrypt y Certbot en GNU/Linux – HTTPS

Hoy aprenderemos a instalar y configurar Let’s Encrypt para obtener certificados digitales x509 para montar sitios web HTTPS (SSL/TLS) en nuestros servidores web de manera gratuita. ¿Qué es Let’s Encrypt? Anteriormente hablamos sobre autoridades certificantes (CA) y cómo funciona la Infraestructura de clave pública (PKI) para brindar confianza a sitios Leer más

Por Diego Córdoba, hace 3 años17 enero, 2023
Aplicaciones

Jump Host en SSH, cómo usar un proxy

Hoy aprenderemos a realizar una conexión con Jump Host en SSH hacia un servidor remoto, mediante la conexión previa a uno o más Jump Hosts o Proxys. Respondiendo una consulta de mis alumnos del curso de SSH, hoy voy a pasar a explicar el uso de proxys, jump hosts, o Leer más

Por Diego Córdoba, hace 3 años26 diciembre, 2022
Linux

Bloques Match: Configurando SSH server al detalle

Hemos hablado mucho de SSH en este blog y en mi Curso de SSH, y siempre hay cosas nuevas para aplicar! Hoy aprenderemos a usar los bloques Match para añadir detalles de configuración. Hemos hablado mucho de SSH en el blog, y siempre surgen configuraciones y detalles nuevos para este Leer más

Por Diego Córdoba, hace 3 años22 octubre, 2022

Paginación de entradas

Anteriores 1 2 3 … 7 Siguientes
¡Seguinos!
Canal en Telegram
Grupo en Telegram
YouTube
LinkedIn
Buscar
Entradas recientes
  • POO: Métodos de clase y estáticos en Python
  • Arquitectura del firewall de Linux: comprendiendo iptables, nftables, y los frontends
  • Errores comunes de SSH: Guía de supervivencia
  • POO: Composición y agregación en Python
  • POO: Polimorfismo en Python
  • POO: Herencia en Python
  • POO: Métodos especiales en Python
Categorías
  • Aplicaciones
  • Criptografía
  • Educación
  • InfoSec
  • Inteligencia Artificial
  • Linux
  • Noticias
  • Programación
  • Redes
  • Sin categoría
  • Software Libre
  • Videos
Etiquetas
algoritmo algoritmos de ordenamiento bash comando criptografia crypto debian filesystem Flask fsf git gnu hack hacking infosec Inteligencia Artificial iptables kernel linux mount mysql networking open source openssl password poo privacy procesos prog programacion programming python red security seguridad software libre ssh ssl swap systemd tcpip torvalds tunneling vim vulnerability
  • Blog
  • Cursos
  • Eventos
  • Servicios
  • Nosotros
  • Contacto
  • Canal Youtube
  • LinkedIn
Hestia | Desarrollado por ThemeIsle