Security Operations Center público
[search 0]
Más
Download the App!
show episodes
 
Loading …
show series
 
Puerto de Acceso o Puerto Trunk En un switch Nexus, los puertos pueden configurarse como puertos de acceso o como puertos trunk, según lo que se requiera en la red. Puertos de Acceso Los puertos de acceso se utilizan para conectar dispositivos finales, como ordenadores, impresoras y otros dispositivos de usuario final, a la red. Cada puerto de acce…
  continue reading
 
Hoy vamos a hablar un poco sobre Proxmox, porque es la mejor opción que hay ahora mismo para tener una plataforma de virtualización. En el audio de hoy hablo de: Almacenamiento Red Firewall HA Espero que os resulte interesante y recordad que si necesitáis algo con Proxmox en Tecnocrática es una de las cosas que hacemos.…
  continue reading
 
En el audio de hoy os traigo la charla que di en el último EsNOG, os hablo desde los conceptos fundamentales de DMA (Acceso Directo a Memoria), que permite que ciertos componentes de hardware accedan a la memoria sin la intervención de la CPU, hasta tecnologías avanzadas como UltraEthernet, diseñadas para mejorar la eficiencia y el rendimiento en a…
  continue reading
 
Phishing: Ataque que engaña a los usuarios para obtener información confidencial, presentándose como una entidad confiable. Se subdivide en: Whale Phishing (Whaling): Dirigido a individuos de alto perfil para obtener información valiosa. Spear Phishing: Ataques personalizados basados en investigación sobre las víctimas. Pharming: Redirige a usuario…
  continue reading
 
SOC (Security Operations Center) Un SOC es una unidad especializada dentro de una organización dedicada a la monitorización, análisis, detección y respuesta ante amenazas cibernéticas. Opera 24/7 para proteger los activos digitales mediante la monitorización continua, el análisis de eventos, la detección de amenazas, la respuesta a incidentes y la …
  continue reading
 
OWASP es una organización sin fines de lucro dedicada a mejorar la seguridad del software. Ofrece recursos gratuitos como guías, herramientas y proyectos para ayudar a los desarrolladores y organizaciones a proteger sus aplicaciones web. Algunos de sus recursos más conocidos son: OWASP Top Ten: Lista de las 10 vulnerabilidades más críticas en aplic…
  continue reading
 
Prompt 1: “Tengo en un servidor Linux un directorio que se llama /bk_datos. Quiero que de otro directorio de mi host llamado /datos_2024 se haga una copia de seguridad total los sábados a las 18:30pm y una copia incremental de Lunes a Viernes a las 22:00pm en el directorio /bk_datos Quiero que uses el comando tar y que comprimas con xz”. Respuesta …
  continue reading
 
Definición y Orígenes del Segment Routing ¿Qué es el Segment Routing? El SR es una técnica de encaminamiento de red que simplifica la complejidad y mejora la eficiencia y escalabilidad de las redes. Utiliza una lista de instrucciones, o segmentos, para dirigir los paquetes a través de un camino específico en la red, reduciendo la necesidad de mante…
  continue reading
 
InfiniBand es una arquitectura de red de alto rendimiento utilizada principalmente en entornos de computación de alto rendimiento (HPC). Se destaca por su baja latencia y alto ancho de banda, ideal para el transporte rápido y eficiente de grandes volúmenes de datos. Sus características clave incluyen: Arquitectura Punto a Punto: Conmutadores conect…
  continue reading
 
El Protocolo de Gestión de Grupos de Internet (IGMP) y su variante avanzada, IGMP Snooping, son componentes cruciales en la gestión del tráfico de multicast en redes IP modernas. A lo largo de nuestra discusión, hemos explorado las diferentes versiones de IGMP, sus aplicaciones, y cómo IGMP Snooping mejora la eficiencia en switches. También hemos a…
  continue reading
 
El otro día @eva_cb , una profesora de la URJC, hizó un tweet en el que incluía una serie de comandos que se utilizan en un entorno Linux para configurar y modificar el comportamiento del protocolo de control de transmisión (TCP).https://twitter.com/eva_cb/status/1730633818120261811La verdad es que el tweet me gustó mucho y me hizo pensar que no ha…
  continue reading
 
Modelo jerárquico de redEl Modelo Jerárquico de Red es un enfoque fundamental en el diseño de redes, especialmente enfatizado en las metodologías de diseño de Cisco. Este modelo estructura la red en capas distintas, cada una con roles y funciones específicos. La división en capas ayuda a simplificar el diseño, facilita la escalabilidad, mejora el r…
  continue reading
 
Para reducir el número de enlaces para el full-mesh en iBGP podemos hacer dos cosas, utilizar route reflectors o bien utilizar confederaciones. Hoy hablamos de confederaciones.Introducción a BGP y Confederaciones BGP (Border Gateway Protocol): Es el protocolo de routing estándar utilizado para intercambiar información de routing entre sistemas autó…
  continue reading
 
Primero, entendamos qué es la fibra óptica. Es una tecnología que utiliza hilos de vidrio o plástico para transmitir datos a la velocidad de la luz. Se utiliza en telecomunicaciones para ofrecer alta velocidad y ancho de banda. Fibra Monomodo: Los cables de fibra monomodo a menudo tienen una cubierta amarilla. Esto facilita su identificación rápida…
  continue reading
 
En el audio de hoy voy a contaros una experiencia de los últimos días en el trabajo, en Tecnocrática hemos abierto una sala en otro Centro de Datos y la idea hoy es contaros los pasos que se han hecho para poder dar servicio en unos pocos días. Contratar la sala en un Tier IV. Controles de acceso. Esperar que se ponga el suelo falso y se termine la…
  continue reading
 
Hoy estrenamos grafismo, tanto para el audio como para la cabecera, así que agrader a "Top" el trabajo y el esfuerzo por esta visión tan heavy del tema :D.El audio de hoy es un resumen de la RFC 9099 que hace referencia a las consideraciones de seguridad en la implementación y despliegue del protocolo IPv6, particularmente en comparación con su pre…
  continue reading
 
La óptica de red se refiere a las tecnologías que utilizan señales ópticas (luz) para transmitir datos a través de fibras ópticas en redes de datos y routers. Esto ofrece ventajas en términos de velocidad y capacidad de transmisión en comparación con los cables de cobre tradicionales. Algunas de las tecnologías ópticas comunes en routers incluyen l…
  continue reading
 
En un contexto digital donde la seguridad de los datos y la privacidad se erigen como pilares fundamentales, las redes privadas virtuales (VPN) emergen como una solución crucial para enfrentar desafíos vinculados a la seguridad de las comunicaciones online. Las VPN permiten la transmisión segura de información a través de redes públicas, proyectand…
  continue reading
 
OpenFlow, un protocolo de comunicación para redes definidas por software (SDN), permite a los controladores de red interactuar con dispositivos de conmutación. Esta tecnología separa el plano de control, encargado de las decisiones, del plano de datos que maneja los paquetes. Esto otorga una flexibilidad sin precedentes, permitiendo programar y ges…
  continue reading
 
Extender VLANs de forma tunelizada permite transportar tráfico de VLAN a través de redes que no reconocen VLANs, encapsulando el tráfico en túneles para que se transmita de manera segura.Entre las tecnologías que facilitan esto están QinQ (apila VLANs para su transporte), VXLAN (extiende redes de capa 2 usando redes de capa 3), OTV (solución de Cis…
  continue reading
 
El "free cooling" es una técnica de gestión térmica que utiliza el aire exterior frío o agua natural para enfriar espacios o equipos, minimizando la necesidad de refrigeración activa.Esta solución es vital en lugares como los Centros de Proceso de Datos (CPD), que generan mucho calor.El método puede ser directo, introduciendo aire frío al espacio; …
  continue reading
 
En la era digital actual, la decisión de dónde alojar tus servidores y datos es crucial para el éxito de tu negocio. Dos de las opciones más comunes son tener tus propios servidores en un centro de datos o utilizar una nube pública. Ambas tienen ventajas y desventajas, pero en este artículo exploraremos por qué tener tus propios servidores en un ce…
  continue reading
 
Spanning Tree está pensado para evitar bucles y la información del protocolo se transporta por la red gracias a unos paquetes llamados BPDU (Bridge Protocol Data Unit). Estas BPDUs contienen información sobre switches, prioridades de puertos y direcciones.Realmente lo básico que podemos hacer para protegernos son 4 cosas: Portfast BPUGuard BPDUFilt…
  continue reading
 
Los trabajos de administrador de sistemas, redes y demás similares son trabajos que trituran a la gente. Te tiene que encantar y disfrutar mucho para que no te triture, perdonad que lo diga así, pero es la pura verdad, estar recibiendo llamadas todo el día de gente nerviosa porque tienen un problema al final genera tensión y esa tensión la recibimo…
  continue reading
 
La música de hoy, compuesta e interpretada por el gran DMNTR, podéis descargarla desde: https://diagnoise.bandcamp.com/album/3435 https://diagnoise.bandcamp.com/album/nuclear-winterLas notas del programa de hoy las tenéis enhttps://tecnocratica.net/motivos-para-cambiar-tu-centro-de-datos/Foto de Taylor Vick en Unsplash…
  continue reading
 
Si eres una de esas personas que utiliza Proxmox para virtualizar tu plataforma enhorabuena, estás usando una plataforma magnífica e insuperable en precio, puedes tenerla si quieres gratis, realmente no es necesario pagar nada, aunque si quieres los repositorios enterprise puedes pagar la suscripción de proxmox que va desde los 105 euros al año por…
  continue reading
 
Hoy un poco de BGP porque si alguna vez habéis tomado un café y os ha empezado a doler la cabeza a lo mejor es porque tenéis una confusión entre Atributos y Communities de BGP.Atributos: Piezas de información que utiliza BGP para tomar su decisión de routing.Communities: Agrupación de prefijos por algún motivo y que se utilizan para poder filtrar, …
  continue reading
 
Un punto neutro de internet es un lugar físico donde se conectan diferentes redes de proveedores de servicios de internet (ISP) para intercambiar tráfico de datos de manera eficiente y equitativa. En términos simples, un punto neutro es una especie de intersección de autopistas de internet, donde los diferentes proveedores de servicios de internet …
  continue reading
 
A día de hoy levantar una VPN está chupado, levantar un wireguard es una tarea sencilla que podemos hacer en un momento.Si tenemos que acceder a una red remota podemos hacerlo con un wireguard, claro que sí, sin problema, pero muchas veces necesitamos una solución rápida y directa, algo más rápido que levantar una VPN, o incluso puede que levantar …
  continue reading
 
Hoy vamos a hablar de Multiple Spanning Tree Protocol (802.1s) o también conocido como MST.En el mundo Cisco la mayoría de las empresas levantan VLANs, esas VLANs tienen asociada una instancia de Spanning Tree y hay mucha gente que no se pregunta mucho más sobre eso, simplemente si quieres ver los puertos bloqueados puesshow spanning tree vlan 55Y …
  continue reading
 
Hoy por la tarde ha pasado lo típico, nos hemos juntado 5 amigos a charlar, a charlar sobre como afecta el pensar en IPv4 cuando tienes que poner en funcionamiento IPv6, lo típico de cualquier charla entre amigos.Nos hemos juntado Adrián Almenar, DMNTR, Carlos Fraga, Andreu Adrover y un servidor alrededor de una sala de Zencastr y hemos grabado alg…
  continue reading
 
Hoy os traemos Adrián y yo una conversación sobre la gestión de filtros en BGP. A veces cuando contratáis un tránsito os piden que les digáis los rangos que se van a anunciar, pues mal, eso no es lo más adecuado desde que tenemos los objetos de RIPE AS y AS-SET.En el capítulo de hoy os contamos la diferencia entre access-list, prefix-list y route-m…
  continue reading
 
Eres una empresa que has ido creciendo y necesitas contratar un rack en un centro de datos para poder ahí los servidores de tu empresa y dar servicio.¿Qué posibilidades tienes para darle conectividad a ese rack? porque es obvio que vas a necesitar algún tipo de conectividad, si contratas un rack, unas Us o incluso una sala vas a querer conectarte a…
  continue reading
 
En el mundo de las redes hay dos tipos de personas, los que les ha pasado esto que voy a contar y los que aún no les ha pasado, pero les pasará.Vamos a suponer una red con su OSPF, si eres de alta alcurnia, su ISIS, una red con su BGP con sus filtros y por qué no con su eVPN y por supuesto a eso añadir todo lo que se os ocurra.A alguien que haya po…
  continue reading
 
El pasado 14 de Marzo de 2018, hace ya más de 4 años se delegó la zona home.arpa a los servidores del AS112, un sistema autónomo que cualquiera puede anunciar y que Tecnocrática empezó a anunciar hace ya dos o tres años, objetivo, que los datos que se envían ahí no salgan de España porque ya bastante tenemos como para que encima información de nues…
  continue reading
 
El otro día en el grupo de Telegram del podcast (https://t.me/grupopodcast) surgió una conversación interesantísima, en la cual se hablaba sobre los tránsitos con ruta por defecto y de los tránsitos con full routing.Pues se comentaros distintas visiones sobre el tema y aquí me gustaría contaros un poco cual es mi visión sobre el tema por si a algui…
  continue reading
 
¿Qué es ITIL?Las siglas ITIL significan Information Technology Infrastructure Library, que traduciríamos literalmente como Biblioteca de Infraestructura de Tecnologías de Información. ITIL es una guía de buenas prácticas para la gestión de servicios de tecnologías de la información.No es un estándar… pero muchas empresas intentan implantar ITIL int…
  continue reading
 
Hoy tenemos a DMNTR (https://twitter.com/weareDMNTRs) con quien he podido compartir un café en nuestro bar virtual favorito y nos ha estado hablando de BGP, de AS, de su experiencia en redes, de su futuro, en fin, una charla bastante amena, espero que os guste.DMNTR es un técnico de Granada que en poco más de lo que dura un verano se ha montado un …
  continue reading
 
Hola a todos, hoy iba a titular el capítulo siguiendo las instrucciones de un buen amigo que sabe mucho de posicionamiento como "la gestión definitiva de tus dispositivos con VRF", o algo del estilo "No te podrás creer lo que puedes hacer con RouterOS7" o alguna cosa así, pero al final no he tenido estómago para hacerlo y el capítulo se va a llamar…
  continue reading
 
Tomarte un café siempre es un placer, pero con amigos y una buena conversación es muchísimo mejor.En el audio de Hoy tenemos a Jordi Palet de la empresa The IPv6 Company que viene a hablarnos de Ipv6 a Adrian y a mi y ya que estamos a los demás que queráis escuchar.Estuvimos hablando durante mucho tiempo aunque sólo grabamos una hora sobre IPv6, tr…
  continue reading
 
Hoy ha salido la noticia de que Cogent había dejado de dar servicio a empresas en Rusia, cosa que no es cierto, entre otras cosas, y que en este audio os cuento cómo está funcionando ahora el internet en Rusia.He cogido como ejemplo mail.ru y esa funcionando gracias a la conexión que le presta Level3, Megafon.ru (segundo operador de telefonía móvil…
  continue reading
 
Cuando ponéis una ruta por defecto en ipv4 es fácil, ponéis la 0.0.0.0/0 y ya está, pero en Ipv6 no funciona igual y poner la ::/0 no deja de ser una barbaridad porque no todo el espacio de direccionamiento está asignado y hay direcciones como las ULA o las Link Local que no tiene ningún sentido que sean accesible vía una ruta por defecto.Recordemo…
  continue reading
 
Hoy os traigo un audio sobre BGP Anycast. Anunciar el mismo direccionamiento IP desde varios sitios a la vez nos permite utilizar BGP para "acercar el contenido al usuario final".Si os fijáis en ping.pe al probar contra la 8.8.8.8 veréis que los tiempos son siempre bajos, y esto sólo puede ser posible si el contenido, en este caso, el servidor con …
  continue reading
 
En el audio de hoy os hablo del procedimiento para migrar un par de switches de core en una red tradicional con dos switches de los que cuelgan los switches de acceso. Cableado al nuevo switch. Interface vlan. Prioridad de Spanning Tree entre 4096 y 32768 en saltos de 4096. Cuanto más pequeño mejor. En VRRP la prioridad más grande es la que se qued…
  continue reading
 
Hoy tenemos a Nacho Mateo de IPBroker (ipbroker.com) en el podcast que viene a explicarnos como funciona el mundo de la compra, venta y alquiler de direccionamiento IPv4.Se han terminado las direcciones IPv4 y mientras no migremos a IPv6 será necesario usar direccionamiento IPv4 o algún mecanismo de transición.En el audio de hoy Nacho nos cuenta de…
  continue reading
 
MANRS (Normas mutuamente acordadas para en encaminamiento seguro) son un conjunto de normas a las que puedes adherirte voluntariamente después de demostrar que cumples todos los requisitos. MANRS persigue eliminar las amenazas de encaminamiento más comunes: Secuestro de prefijos. Fugas de ruta. Suplantación de direccionamiento IP.Aquí vamos a centr…
  continue reading
 
Hoy tenemos la suerte de contar con Javier Hurtado que nos explica cómo ha levantado su AS (AS211227) sin ser ni empresa ni LIR para uso personal.La experiencia de Javi es valiosísima para todos nosotros ya que desmitifica el Mundo del BGP y de los Sistemas Autónomos y nos lo explica fácil fácil cómo tener nuestro propio Sistema Autónomo.Los pasos …
  continue reading
 
A nivel muy alto podemos decir que BGP Flowspec mecanismo que permite centralizar las políticas de control de tráfico.Se pueden controlar las políticas de tráfico: control de acceso o reglas de firewall reglas de filtrado de rutas rate limite de tráfico reglas de marcado de qosLa idea es que en vez de configurar una regla de firewall en todos los d…
  continue reading
 
Los centros de datos virtualizados se pretenden desplegar en diversos lugares geográficos con el objetivo de optimizar el rendimiento y de mantener la alta disponibilidad de las aplicaciones incluso en caso de caída de un site completo. Para tener estos beneficios es necesaria la extensión de los niveles 2 entre los distintos centros de datos físic…
  continue reading
 
El Multi-Exit Discriminator, MED a partir de ahora, es un atributo no transitivo opcional de BGP que nos permite definir por donde queremos enviar el tráfico el AS adyacecente si es que tenemos al menos dos puntos de comunicación con ese AS adyacente.Lo primero es recordar que un atributo no transitivo es aquel que no se propaga por internet, sólo …
  continue reading
 
Loading …

Guia de referencia rapida

Escucha este programa mientras exploras
Reproducir