show episodes
 
Aquí podrás encontrar información relevante a diferentes temas de seguridad informática, ya que nuestra especialidad es la implementación de soluciones de seguridad para firma digital, facturación electrónica, cifrado de datos y el resguardo de llaves criptográficas En CEGA Security nos especializamos en proteger de diferentes maneras cualquier tipo de dato sensible tanto en software como en hardware, en México y Latinoamérica. www.cegasecurity.com
  continue reading
 
Artwork

1
El Tao del Hacking

Fede Pacheco & Matt Sliafertas

Unsubscribe
Unsubscribe
Mensual
 
El Tao del Hacking es un podcast conducido por Fede Pacheco y Matt Sliafertas, dedicado a la Educación en Seguridad de la Información, en el que hablamos sobre conceptos, personajes, recursos, eventos, actualidad, y más.
  continue reading
 
Loading …
show series
 
Phishing: Ataque que engaña a los usuarios para obtener información confidencial, presentándose como una entidad confiable. Se subdivide en: Whale Phishing (Whaling): Dirigido a individuos de alto perfil para obtener información valiosa. Spear Phishing: Ataques personalizados basados en investigación sobre las víctimas. Pharming: Redirige a usuario…
  continue reading
 
SOC (Security Operations Center) Un SOC es una unidad especializada dentro de una organización dedicada a la monitorización, análisis, detección y respuesta ante amenazas cibernéticas. Opera 24/7 para proteger los activos digitales mediante la monitorización continua, el análisis de eventos, la detección de amenazas, la respuesta a incidentes y la …
  continue reading
 
OWASP es una organización sin fines de lucro dedicada a mejorar la seguridad del software. Ofrece recursos gratuitos como guías, herramientas y proyectos para ayudar a los desarrolladores y organizaciones a proteger sus aplicaciones web. Algunos de sus recursos más conocidos son: OWASP Top Ten: Lista de las 10 vulnerabilidades más críticas en aplic…
  continue reading
 
Prompt 1: “Tengo en un servidor Linux un directorio que se llama /bk_datos. Quiero que de otro directorio de mi host llamado /datos_2024 se haga una copia de seguridad total los sábados a las 18:30pm y una copia incremental de Lunes a Viernes a las 22:00pm en el directorio /bk_datos Quiero que uses el comando tar y que comprimas con xz”. Respuesta …
  continue reading
 
Definición y Orígenes del Segment Routing ¿Qué es el Segment Routing? El SR es una técnica de encaminamiento de red que simplifica la complejidad y mejora la eficiencia y escalabilidad de las redes. Utiliza una lista de instrucciones, o segmentos, para dirigir los paquetes a través de un camino específico en la red, reduciendo la necesidad de mante…
  continue reading
 
InfiniBand es una arquitectura de red de alto rendimiento utilizada principalmente en entornos de computación de alto rendimiento (HPC). Se destaca por su baja latencia y alto ancho de banda, ideal para el transporte rápido y eficiente de grandes volúmenes de datos. Sus características clave incluyen: Arquitectura Punto a Punto: Conmutadores conect…
  continue reading
 
El Protocolo de Gestión de Grupos de Internet (IGMP) y su variante avanzada, IGMP Snooping, son componentes cruciales en la gestión del tráfico de multicast en redes IP modernas. A lo largo de nuestra discusión, hemos explorado las diferentes versiones de IGMP, sus aplicaciones, y cómo IGMP Snooping mejora la eficiencia en switches. También hemos a…
  continue reading
 
El otro día @eva_cb , una profesora de la URJC, hizó un tweet en el que incluía una serie de comandos que se utilizan en un entorno Linux para configurar y modificar el comportamiento del protocolo de control de transmisión (TCP). To get a capture file of the basic behavior of TCP sysctl -w net.ipv4.tcp_sack=0 sysctl -w net.ipv4.tcp_timestamps=0 sy…
  continue reading
 
Modelo jerárquico de red El Modelo Jerárquico de Red es un enfoque fundamental en el diseño de redes, especialmente enfatizado en las metodologías de diseño de Cisco. Este modelo estructura la red en capas distintas, cada una con roles y funciones específicos. La división en capas ayuda a simplificar el diseño, facilita la escalabilidad, mejora el …
  continue reading
 
En este increíble episodio tuvimos el honor de recibir a dos personajes muy reconocidas en el ámbito de la ciberseguridad: Federico K, experto en ciberseguridad con más de 20 años de experiencia en la industria, CEO y cofundador de Faraday Security y Leonardo Pigner, CEO y Co-Founder en Ekoparty.Por Secure Podcast
  continue reading
 
Para reducir el número de enlaces para el full-mesh en iBGP podemos hacer dos cosas, utilizar route reflectors o bien utilizar confederaciones. Hoy hablamos de confederaciones. Introducción a BGP y Confederaciones BGP (Border Gateway Protocol): Es el protocolo de routing estándar utilizado para intercambiar información de routing entre sistemas aut…
  continue reading
 
Primero, entendamos qué es la fibra óptica. Es una tecnología que utiliza hilos de vidrio o plástico para transmitir datos a la velocidad de la luz. Se utiliza en telecomunicaciones para ofrecer alta velocidad y ancho de banda. Fibra Monomodo: Los cables de fibra monomodo a menudo tienen una cubierta amarilla. Esto facilita su identificación rápida…
  continue reading
 
En el audio de hoy voy a contaros una experiencia de los últimos días en el trabajo, en Tecnocrática hemos abierto una sala en otro Centro de Datos y la idea hoy es contaros los pasos que se han hecho para poder dar servicio en unos pocos días. Contratar la sala en un Tier IV. Controles de acceso. Esperar que se ponga el suelo falso y se termine la…
  continue reading
 
Hoy estrenamos grafismo, tanto para el audio como para la cabecera, así que agrader a «Top» el trabajo y el esfuerzo por esta visión tan heavy del tema :D. El audio de hoy es un resumen de la RFC 9099 que hace referencia a las consideraciones de seguridad en la implementación y despliegue del protocolo IPv6, particularmente en comparación con su pr…
  continue reading
 
La óptica de red se refiere a las tecnologías que utilizan señales ópticas (luz) para transmitir datos a través de fibras ópticas en redes de datos y routers. Esto ofrece ventajas en términos de velocidad y capacidad de transmisión en comparación con los cables de cobre tradicionales. Algunas de las tecnologías ópticas comunes en routers incluyen l…
  continue reading
 
En un contexto digital donde la seguridad de los datos y la privacidad se erigen como pilares fundamentales, las redes privadas virtuales (VPN) emergen como una solución crucial para enfrentar desafíos vinculados a la seguridad de las comunicaciones online. Las VPN permiten la transmisión segura de información a través de redes públicas, proyectand…
  continue reading
 
OpenFlow, un protocolo de comunicación para redes definidas por software (SDN), permite a los controladores de red interactuar con dispositivos de conmutación. Esta tecnología separa el plano de control, encargado de las decisiones, del plano de datos que maneja los paquetes. Esto otorga una flexibilidad sin precedentes, permitiendo programar y ges…
  continue reading
 
Extender VLANs de forma tunelizada permite transportar tráfico de VLAN a través de redes que no reconocen VLANs, encapsulando el tráfico en túneles para que se transmita de manera segura. Entre las tecnologías que facilitan esto están QinQ (apila VLANs para su transporte), VXLAN (extiende redes de capa 2 usando redes de capa 3), OTV (solución de Ci…
  continue reading
 
El «free cooling» es una técnica de gestión térmica que utiliza el aire exterior frío o agua natural para enfriar espacios o equipos, minimizando la necesidad de refrigeración activa. Esta solución es vital en lugares como los Centros de Proceso de Datos (CPD), que generan mucho calor. El método puede ser directo, introduciendo aire frío al espacio…
  continue reading
 
En la era digital actual, la decisión de dónde alojar tus servidores y datos es crucial para el éxito de tu negocio. Dos de las opciones más comunes son tener tus propios servidores en un centro de datos o utilizar una nube pública. Ambas tienen ventajas y desventajas, pero en este artículo exploraremos por qué tener tus propios servidores en un ce…
  continue reading
 
En este increíble episodio, tenemos el honor de contar con la participación de una invitada de relevancia mundial: Katitza Rodriguez, directora de políticas de privacidad global de la Electronic Frontier Foundation (EFF). Habló con nuestro equipo sobre su opinión acerca del nuevo intento de regulación de un Convenio Internacional sobre Cibercrimen …
  continue reading
 
Spanning Tree está pensado para evitar bucles y la información del protocolo se transporta por la red gracias a unos paquetes llamados BPDU (Bridge Protocol Data Unit). Estas BPDUs contienen información sobre switches, prioridades de puertos y direcciones. Realmente lo básico que podemos hacer para protegernos son 4 cosas: Portfast BPUGuard BPDUFil…
  continue reading
 
En este episodio gran episodio tenemos el gusto de presentar en sociedad a nuestra nueva integrante del equipo de Secure Podcast: Marcela Pallero, reconocida especialista en Seguridad de la Información, quien a modo de inauguración nos trae a la mesa el tema de la nueva normativa en Argentina que regula una Guía para Reportar Incidentes de Ciberseg…
  continue reading
 
En este episodio hablamos con el creador de Hacktricks, Carlos Polop, que nos cuenta como nació esta iniciativa, sus desafíos y sus nuevos proyectos. Otro capítulo imperdible para aprender más sobre el mundo de la ciberseguridad! Staff: Situ @artsweb Maxi @MaxiSoler Chicho @Chgaray Marce @mgitemperini Emi @emilianox…
  continue reading
 
Los trabajos de administrador de sistemas, redes y demás similares son trabajos que trituran a la gente. Te tiene que encantar y disfrutar mucho para que no te triture, perdonad que lo diga así, pero es la pura verdad, estar recibiendo llamadas todo el día de gente nerviosa porque tienen un problema al final genera tensión y esa tensión la recibimo…
  continue reading
 
La música de hoy, compuesta e interpretada por el gran DMNTR, podéis descargarla desde: https://diagnoise.bandcamp.com/album/3435 https://diagnoise.bandcamp.com/album/nuclear-winter Las notas del programa de hoy las tenéis en Motivos para cambiar tu centro de datos Foto de Taylor Vick en Unsplash
  continue reading
 
Si eres una de esas personas que utiliza Proxmox para virtualizar tu plataforma enhorabuena, estás usando una plataforma magnífica e insuperable en precio, puedes tenerla si quieres gratis, realmente no es necesario pagar nada, aunque si quieres los repositorios enterprise puedes pagar la suscripción de proxmox que va desde los 105 euros al año por…
  continue reading
 
Loading …

Guia de referencia rapida