Etiquetas

c++

ARDUINO - BLUETOOTH

Arduino utilizará un módulo Bluetooth para establecer una conexión inalámbrica con otro dispositivo, como un teléfono inteligente o una computadora. La conexión Bluetooth permitirá la comunicación bidireccional entre el Arduino y el dispositivo conectado.

Iteradores C++

Recorrer Vectores, mapas o conjuntos Una forma de recorrerlos los vectores, mapas y conjuntos sin preocuparnos por los índices o los elementos que contengan, es mediante el uso de iteradores.

Punteros C++

Listas Enlazadas -> Las listas enlazadas mediante punteros permiten un manejo de memoria a bajo nivel. Al trabajar con punteros, es fundamental conocer las diferencias entre memoria stack y memoria heap. Las listas enlazadas son las más sencillas para comenzar con el tema. De ellas se derivan luego otras estructuras con punteros, como las listas doblemente enlazadas, listas circulares, los grafos, y los árboles. Mediante este ejemplo se puede entender como funciona la memoria a bajo nivel, qué son los nodos, cómo se crean y cómo se accede a los datos de un nodo, cómo almacenar datos en una lista, cómo definir una lista , cómo recorrer una lista, cómo buscar un elemento en una lista.

Fundamentos de Programacion C++

Ejercicios Considere el struct atleta { string nombre; int numero, país; hh,mm,ss; } entre cuyos miembros se define el tiempo empleado en una prueba de ciclismo en la que competían 10 países. En la prueba participaron 2 ciclistas por cada país. a) Escriba un programa C++ que lea los datos (nombre, número, código país (1..10), hh, mm, ss) de los 20 participantes de la prueba, y los organice en un vector. En el caso de que un competidor no haya finalizado la prueba, se ingresará el tiempo 0:0:0. b) Escriba una función extraer_mejor que reciba el vector con los datos de todos los ciclistas, encuentre el de mejor tiempo entre ellos, lo elimine del vector, y lo retorne a la función main. c) Determine el país ganador, que será aquel que haya obtenido el mayor puntaje sumando los puntajes que lograron sus 2 participantes. La prueba otorga 20 puntos al ganador, 15 puntos al segundo, 11 puntos al tercero, 8 puntos al cuarto y 5 puntos al quinto. Utilice la función extraer_mejor 5 veces para obtener los 5 primeros. ...

Linux - Bomba fork

¿Qué es una bomba fork? Una bomba fork es un tipo de ataque del tipo denegación de servicio sobre un computador implementando una operación fork o alguna otra funcionalidad equivalente mediante la cual un proceso es capaz de autorreplicarse. La bomba fork es considerado un wabbit, ya que no se autorreplica de la misma forma que los gusanos o los virus.

Back to Top ↑

bash

Linux - Bomba fork

¿Qué es una bomba fork? Una bomba fork es un tipo de ataque del tipo denegación de servicio sobre un computador implementando una operación fork o alguna otra funcionalidad equivalente mediante la cual un proceso es capaz de autorreplicarse. La bomba fork es considerado un wabbit, ya que no se autorreplica de la misma forma que los gusanos o los virus.

Arduino - Rubber Ducky

¿Qué es USB Rubber Ducky? Casi todos los sistemas operativos de PC de Escritorios, portátiles, tablets y smartphones permiten la comunicación con el usuario a través de teclados USB. Es por eso que hay una especificación en el estándar USB conocida como HID (Human Interface Device). Esto permite que cualquier sistema operativo al se conecte el USB Rubber Ducky lo detectara y acepte automáticamente como si se hubiera conectado un teclado USB.

Back to Top ↑

ino

ARDUINO - BLUETOOTH

Arduino utilizará un módulo Bluetooth para establecer una conexión inalámbrica con otro dispositivo, como un teléfono inteligente o una computadora. La conexión Bluetooth permitirá la comunicación bidireccional entre el Arduino y el dispositivo conectado.

CAMARA ESPIA - ESP32CAM

¿Qué es un ESP32CAM? El ESP32CAM es un módulo de desarrollo que combina un microcontrolador ESP32 y una cámara OV2640 en una sola placa. El ESP32 es un microcontrolador de bajo consumo y alta potencia que ofrece conectividad Wi-Fi y Bluetooth, y la cámara OV2640 es una cámara CMOS de 2 megapíxeles capaz de tomar fotos y videos. El ESP32CAM es una plataforma ideal para proyectos que requieren una cámara y conectividad inalámbrica, como la captura remota de imágenes, la detección de movimiento, la vigilancia, la automatización del hogar, la robótica y muchos otros proyectos creativos. Además, el ESP32CAM es compatible con muchas plataformas de desarrollo, como Arduino, MicroPython y Espressif IoT Development Framework (ESP-IDF), lo que lo hace muy versátil y fácil de programar.

Arduino - Rubber Ducky

¿Qué es USB Rubber Ducky? Casi todos los sistemas operativos de PC de Escritorios, portátiles, tablets y smartphones permiten la comunicación con el usuario a través de teclados USB. Es por eso que hay una especificación en el estándar USB conocida como HID (Human Interface Device). Esto permite que cualquier sistema operativo al se conecte el USB Rubber Ducky lo detectara y acepte automáticamente como si se hubiera conectado un teclado USB.

Back to Top ↑

seguridad

FIREWALL - LISTA BLANCA

Estaba pensando la configuración del Firewall para restringir el acceso al servidor web solo a IP Argentinas. ¿Por qué debo permitir que el servidor sea accesible para todo el mundo si solo espero únicamente tráfico proveniente de Argentina? Sería más apropiado permitir únicamente el acceso a direcciones IP proveniente de Argentina que de china.

SSH - SEGUNDO FACTOR

SSH permite el acceso a equipos remotos desde cualquier ubicación. La autenticación se realiza mediante un usuario y contraseña o mediante clave pública y privada, adicionalmente SSH también se puede configurar para requerir un segundo factor de autenticación o 2FA que consituye una segunda clave.

Fail2ban

Fail2ban es una aplicación escrita en Python para la prevención de intrusos en un sistema, que actúa penalizando o bloqueando las conexiones remotas que intentan accesos por fuerza bruta

Back to Top ↑

script

OPENSSL - CIFRADO AES256

OPENSSL OpenSSL es una biblioteca de software de código abierto que proporciona implementaciones de los protocolos SSL y TLS así como de criptografía general y funciones de utilidad relacionadas. SSL y TLS son protocolos de seguridad diseñados para proporcionar comunicaciones seguras a través de una red, como Internet.

Back to Top ↑

web

CAMARA ESPIA - ESP32CAM

¿Qué es un ESP32CAM? El ESP32CAM es un módulo de desarrollo que combina un microcontrolador ESP32 y una cámara OV2640 en una sola placa. El ESP32 es un microcontrolador de bajo consumo y alta potencia que ofrece conectividad Wi-Fi y Bluetooth, y la cámara OV2640 es una cámara CMOS de 2 megapíxeles capaz de tomar fotos y videos. El ESP32CAM es una plataforma ideal para proyectos que requieren una cámara y conectividad inalámbrica, como la captura remota de imágenes, la detección de movimiento, la vigilancia, la automatización del hogar, la robótica y muchos otros proyectos creativos. Además, el ESP32CAM es compatible con muchas plataformas de desarrollo, como Arduino, MicroPython y Espressif IoT Development Framework (ESP-IDF), lo que lo hace muy versátil y fácil de programar.

Servidor Web

SERVIDOR SEGURO Como esta practica esta orientada a colocar un servidor WEB (con acceso desde internet) en una red hogareña, es necesario proteger la red lan de cualquier intruso. Dado que el servidor WEB sera accesible desde internet por cualquier persona, se puede dar el caso de que se lo logre comprometer, permitiendo al atacante tener acceso total a los demás HOST de la RED LOCAL. Para proteger la red es necesario colocar el servidor detrás de una DMZ (zona desmilitarizada).

Back to Top ↑

docker

DOCKER - Servidor

DOCKER es una plataforma de virtualización a nivel de sistema operativo que permite crear, ejecutar y distribuir aplicaciones en contenedores, lo que facilita el desarrollo, la implementación y la ejecución de aplicaciones en cualquier entorno.

Back to Top ↑

Servidor de Virtualización

Maquinas Virtuales - Script - QEMU/KVM

Un Servidor de Virtualización es el proceso de dividir un servidor fícico en múltiples servidores virtuales y aislados por medio de una aplicación de software. Cada servidor virtual puede ejecutar sus propios sistemas operativos de manera independiente

Back to Top ↑

Router

Router Quagga - Enrutamiento OSPF

Quagga es un conjunto de herramientas que permiten implementar en un sistema Linux los protocolos de enrutamiento OSPF, RIP y BGP, gestionando, para ello, la tabla de enrutamiento del propio núcleo del sistema.

Back to Top ↑

servidor

Fail2ban

Fail2ban es una aplicación escrita en Python para la prevención de intrusos en un sistema, que actúa penalizando o bloqueando las conexiones remotas que intentan accesos por fuerza bruta

Back to Top ↑

Programaciom

ESP32 - SERVIDOR WEB

En ocasiones es muy práctico publicar el resultado de unos sensores en la web para poder consultarlos en remoto. Para ello montare un pequeño circuito con un Sensor de temperatura DHT11 y que se puedan ver su valores desde el navegador web.

Back to Top ↑

systemd

Back to Top ↑

Firewall

Servidor Web

SERVIDOR SEGURO Como esta practica esta orientada a colocar un servidor WEB (con acceso desde internet) en una red hogareña, es necesario proteger la red lan de cualquier intruso. Dado que el servidor WEB sera accesible desde internet por cualquier persona, se puede dar el caso de que se lo logre comprometer, permitiendo al atacante tener acceso total a los demás HOST de la RED LOCAL. Para proteger la red es necesario colocar el servidor detrás de una DMZ (zona desmilitarizada).

Back to Top ↑

opencv

python - opencv

¿Qué es opencv? OpenCV es una biblioteca libre desarrollada originalmente por Intel. Escrita originalmente en C/C++, su mejor virtud es que es multiplataforma y se puede ejecutar en diferentes lenguajes de programación como Java, Objective C, Python y en C#. La visión artificial o por computadora se está utilizando cada vez más para el análisis y tratamiento de imágenes mediante algoritmos de inteligencia artificial. Uno de los usos más importantes de OpenCV en la visión por computadora es la detección de rostros y objetos, sobre todo en ámbitos como la fotografía, el marketing o la seguridad.

Back to Top ↑

ScanHost

Escanear Red Local

ScanHost Herramientas detectar todos los host en la red local. A diferencia de nmap estas herramientas no hacen mucho ruido en la red, lo que evitaria que un IDS/IPS aplicara de restriccion sobre nuestro host.

Back to Top ↑

vpn

Back to Top ↑

pihole

Back to Top ↑

linux

Back to Top ↑

wireguard

Back to Top ↑

docker-compose

Back to Top ↑

Camaras

Back to Top ↑

Videovigilancia

Back to Top ↑

Configuracón de Red

Back to Top ↑

Nextcloud

Nube Personal - Servidor QEMU/KVM

Nextcloud es Software Libre y permite crear un servidor de alojamiento de archivos. Esto ofrece la posibilidad de tener todos nuestros archivos centralizados y disponibles en cualquier lugar, y en todo momento. Además, es multiplataforma y cuenta con aplicaciones clientes para todos los dispositivos. Esto permite el trabajo desde un pc, celulares o tablets. Nextcloud cuanta con muchas funciones que lo hacen estar al mismo nivel que cualquier otro servicio de alojamiento de archivos en la nube.

Back to Top ↑

Internet Interplanetario

IPFS - Servidor

IPFS son las siglas en inglés de InterPlanetary File System. Se trata de un protocolo diseñado para interconectar sistemas a través de P2P. Este sistema oculta la dirección origen de quien publica un archivo y lo replica en muchos nodos. Su propósito es generar un almacenamientos proveído por los propios usuarios y que el contenido no pueda ser censurado. IPFS Es como la web tradicional, pero implementando el protocolo BitTorrent. Esto ayuda a asegurar el acceso al contenido en cualquier momento sin que haya pérdidas.

Back to Top ↑

Hacking WiFi

Hacking WiFi - Pentesting WiFi

El ataque que presento consiste en obtener el handshake WPA/WPA2 que se lleva a cabo entre las estaciones (clientes Wi-Fi) y el BSSID (punto de acceso) para intercambiar la clave compartida de cifrado de la red Wi-Fi durante la fase de autenticación, y luego intentar romperlo off-line mediante un diccionario de contraseñas.

Back to Top ↑

Maquina Inexpugnable

Servidor Inexpugnable - GNU/Linux

Debido a la información sensible que maneja una empresa, sean secretos industriales, información de clientes, etc. Cualquier medida de seguridad que surja en torno a los mismos, es necesaria para poder garantizar la integridad y el buen funcionamiento. En este caso, cifrar los discos duros es una de las formas más adecuadas para protegerlos y que se encuentren seguros de cara a que terceros puedan acceder a ellos sin nuestro permiso y obtener información privilegiada. En este caso explicare como crear un Servidor con RAID, LVM y Cifrado AES. Esto permitirá que toda la información secreta que se almacene, a la cual nadie debe tener acceso, se mantenga segura con tan solo un reboot. Acá no hace falta destruir los discos duros o borrar la información con todo el tiempo que eso conlleva, solo basta con apagar el equipo y nadie que no tenga la contraseña del RAID podrá acceder al sistema.

Back to Top ↑

Escritorio Remoto

Back to Top ↑

Servidor VPN

Servidor VPN - GNU/Linux

WireGuard es un nuevo protocolo VPN de código abierto que tiene como fin simplificar el proceso de cifrado de datos. Promete ser más rápido y ligero que OpenVPN e IKEv2, los dos protocolos que son considerados como los mejores.

Back to Top ↑

Servidor Backup

Servidor Backup - GNU/Linux

Rsnapshot crea Backup de manera automática a través de rsync, tanto en máquinas locales como remotas, a través de ssh. Rsnapshot utiliza enlaces duros para la realización de las copia, siempre que sea posible, ahorrando espacio en el disco. La primera vez que se realiza una copia, se copian todos los datos, la segunda vez solo se copiaran aquellos ficheros nuevos, o los que hayan sido modificados.

Back to Top ↑

Samba Active Directory server

Servidor Samba AD - GNU/Linux

Controlador de dominio con Samba. Este permitirá unir estaciones de trabajo en Windows como en GNU/Linux para poder gestionar de una forma centralizada los equipos, grupos y usuarios de la red LAN, además de poder generar políticas de seguridad globales e individuales.

Back to Top ↑

Network Information Service

Back to Top ↑

Personalizar entorno de Escritorio

Desktop - PC PERSONAL

Un tema que suele apasionar a muchos de los usuarios de GNU/Linux es la capacidad de personalización que tiene. Recuerdo la competencia de los Viernes de Desktop que se daba en Grupos de Facebook y Telegram donde lucia mi KDE y mi DDE. mood feliz Ciertamente, cada Distro GNU/Linux, cada Entorno de Escritorio (DE),cada Gestor de Ventanas (WM) suele tener diferentes capacidades de personalización, eso es lo que lo hace grandioso. Pero luego de varios años de estar probando diferentes sabores decidí instalar BSPWM . Lo que fue una lucura, porque el primer día le dedique como 10hs para lograr tener el entorno más o menos manejable. Pero bueno, de a poquito y siguiendo diferentes guías y tutoriales pude dejarlo decente.

Back to Top ↑

BSPWM

Desktop - PC PERSONAL

Un tema que suele apasionar a muchos de los usuarios de GNU/Linux es la capacidad de personalización que tiene. Recuerdo la competencia de los Viernes de Desktop que se daba en Grupos de Facebook y Telegram donde lucia mi KDE y mi DDE. mood feliz Ciertamente, cada Distro GNU/Linux, cada Entorno de Escritorio (DE),cada Gestor de Ventanas (WM) suele tener diferentes capacidades de personalización, eso es lo que lo hace grandioso. Pero luego de varios años de estar probando diferentes sabores decidí instalar BSPWM . Lo que fue una lucura, porque el primer día le dedique como 10hs para lograr tener el entorno más o menos manejable. Pero bueno, de a poquito y siguiendo diferentes guías y tutoriales pude dejarlo decente.

Back to Top ↑

PICON

Desktop - PC PERSONAL

Un tema que suele apasionar a muchos de los usuarios de GNU/Linux es la capacidad de personalización que tiene. Recuerdo la competencia de los Viernes de Desktop que se daba en Grupos de Facebook y Telegram donde lucia mi KDE y mi DDE. mood feliz Ciertamente, cada Distro GNU/Linux, cada Entorno de Escritorio (DE),cada Gestor de Ventanas (WM) suele tener diferentes capacidades de personalización, eso es lo que lo hace grandioso. Pero luego de varios años de estar probando diferentes sabores decidí instalar BSPWM . Lo que fue una lucura, porque el primer día le dedique como 10hs para lograr tener el entorno más o menos manejable. Pero bueno, de a poquito y siguiendo diferentes guías y tutoriales pude dejarlo decente.

Back to Top ↑

POLYBAR

Desktop - PC PERSONAL

Un tema que suele apasionar a muchos de los usuarios de GNU/Linux es la capacidad de personalización que tiene. Recuerdo la competencia de los Viernes de Desktop que se daba en Grupos de Facebook y Telegram donde lucia mi KDE y mi DDE. mood feliz Ciertamente, cada Distro GNU/Linux, cada Entorno de Escritorio (DE),cada Gestor de Ventanas (WM) suele tener diferentes capacidades de personalización, eso es lo que lo hace grandioso. Pero luego de varios años de estar probando diferentes sabores decidí instalar BSPWM . Lo que fue una lucura, porque el primer día le dedique como 10hs para lograr tener el entorno más o menos manejable. Pero bueno, de a poquito y siguiendo diferentes guías y tutoriales pude dejarlo decente.

Back to Top ↑

quagga

Router Quagga - Enrutamiento OSPF

Quagga es un conjunto de herramientas que permiten implementar en un sistema Linux los protocolos de enrutamiento OSPF, RIP y BGP, gestionando, para ello, la tabla de enrutamiento del propio núcleo del sistema.

Back to Top ↑

Zebra

Router Quagga - Enrutamiento OSPF

Quagga es un conjunto de herramientas que permiten implementar en un sistema Linux los protocolos de enrutamiento OSPF, RIP y BGP, gestionando, para ello, la tabla de enrutamiento del propio núcleo del sistema.

Back to Top ↑

iptables

Fail2ban

Fail2ban es una aplicación escrita en Python para la prevención de intrusos en un sistema, que actúa penalizando o bloqueando las conexiones remotas que intentan accesos por fuerza bruta

Back to Top ↑

esp32

ESP32 - SENSORES MQ

ESP32 es una familia de microcontroladores de la empresa Espressif Systems. Su analogía más clara es la de un ESP8266 con esteroides, que incluye Wifi, Bluetooth y otras potentes características extra. ESP32 es muy superior, en capacidades, a un Arduino UNO y a un ESP8266, pero eso no quiere decir que sea ideal para cualquier proyecto.

Back to Top ↑

Telegram

ESP32 - SENSORES MQ

ESP32 es una familia de microcontroladores de la empresa Espressif Systems. Su analogía más clara es la de un ESP8266 con esteroides, que incluye Wifi, Bluetooth y otras potentes características extra. ESP32 es muy superior, en capacidades, a un Arduino UNO y a un ESP8266, pero eso no quiere decir que sea ideal para cualquier proyecto.

Back to Top ↑

CTBot

ESP32 - SENSORES MQ

ESP32 es una familia de microcontroladores de la empresa Espressif Systems. Su analogía más clara es la de un ESP8266 con esteroides, que incluye Wifi, Bluetooth y otras potentes características extra. ESP32 es muy superior, en capacidades, a un Arduino UNO y a un ESP8266, pero eso no quiere decir que sea ideal para cualquier proyecto.

Back to Top ↑

arduino

ESP32 - SERVIDOR WEB

En ocasiones es muy práctico publicar el resultado de unos sensores en la web para poder consultarlos en remoto. Para ello montare un pequeño circuito con un Sensor de temperatura DHT11 y que se puedan ver su valores desde el navegador web.

Back to Top ↑

C++

ESP32 - SERVIDOR WEB

En ocasiones es muy práctico publicar el resultado de unos sensores en la web para poder consultarlos en remoto. Para ello montare un pequeño circuito con un Sensor de temperatura DHT11 y que se puedan ver su valores desde el navegador web.

Back to Top ↑

esp32cam

CAMARA ESPIA - ESP32CAM

¿Qué es un ESP32CAM? El ESP32CAM es un módulo de desarrollo que combina un microcontrolador ESP32 y una cámara OV2640 en una sola placa. El ESP32 es un microcontrolador de bajo consumo y alta potencia que ofrece conectividad Wi-Fi y Bluetooth, y la cámara OV2640 es una cámara CMOS de 2 megapíxeles capaz de tomar fotos y videos. El ESP32CAM es una plataforma ideal para proyectos que requieren una cámara y conectividad inalámbrica, como la captura remota de imágenes, la detección de movimiento, la vigilancia, la automatización del hogar, la robótica y muchos otros proyectos creativos. Además, el ESP32CAM es compatible con muchas plataformas de desarrollo, como Arduino, MicroPython y Espressif IoT Development Framework (ESP-IDF), lo que lo hace muy versátil y fácil de programar.

Back to Top ↑

repositorio

Repositorio - Debian12

¿Qué es un repositorio? un repositorio es un servicio en línea o un servidor que contiene un conjunto organizado de paquetes de software listos para ser instalados y utilizados en sistemas GNU/Linux. Estos repositorios contienen software, bibliotecas, controladores y otros componentes esenciales para el funcionamiento y la ampliación de un sistema operativo GNU/Linux.

Back to Top ↑

TUNEL

VPN - SSH

Hoy me he propuesto establecer un túnel SSH entre el firewall de mi hogar y el servidor QEMU/KVM ubicado en el centro cultural ‘El Birri’, con el objetivo de configurar una conexión que funcione como una VPN. Mi plan es crear interfaces ‘TUN/TAP’ y utilizar el cifrado AES para asegurar la seguridad de la comunicación. Estas interfaces ‘TUN/TAP’ actúan como canales secretos que permiten la comunicación sin que terceros puedan interceptarla, y el cifrado AES añade una capa de seguridad robusta a la comunicación, garantizando que nadie pueda espiarla.

Back to Top ↑

VPN

VPN - SSH

Hoy me he propuesto establecer un túnel SSH entre el firewall de mi hogar y el servidor QEMU/KVM ubicado en el centro cultural ‘El Birri’, con el objetivo de configurar una conexión que funcione como una VPN. Mi plan es crear interfaces ‘TUN/TAP’ y utilizar el cifrado AES para asegurar la seguridad de la comunicación. Estas interfaces ‘TUN/TAP’ actúan como canales secretos que permiten la comunicación sin que terceros puedan interceptarla, y el cifrado AES añade una capa de seguridad robusta a la comunicación, garantizando que nadie pueda espiarla.

Back to Top ↑

SSH

VPN - SSH

Hoy me he propuesto establecer un túnel SSH entre el firewall de mi hogar y el servidor QEMU/KVM ubicado en el centro cultural ‘El Birri’, con el objetivo de configurar una conexión que funcione como una VPN. Mi plan es crear interfaces ‘TUN/TAP’ y utilizar el cifrado AES para asegurar la seguridad de la comunicación. Estas interfaces ‘TUN/TAP’ actúan como canales secretos que permiten la comunicación sin que terceros puedan interceptarla, y el cifrado AES añade una capa de seguridad robusta a la comunicación, garantizando que nadie pueda espiarla.

Back to Top ↑

TUN/TAP

VPN - SSH

Hoy me he propuesto establecer un túnel SSH entre el firewall de mi hogar y el servidor QEMU/KVM ubicado en el centro cultural ‘El Birri’, con el objetivo de configurar una conexión que funcione como una VPN. Mi plan es crear interfaces ‘TUN/TAP’ y utilizar el cifrado AES para asegurar la seguridad de la comunicación. Estas interfaces ‘TUN/TAP’ actúan como canales secretos que permiten la comunicación sin que terceros puedan interceptarla, y el cifrado AES añade una capa de seguridad robusta a la comunicación, garantizando que nadie pueda espiarla.

Back to Top ↑

REDES

VPN - SSH

Hoy me he propuesto establecer un túnel SSH entre el firewall de mi hogar y el servidor QEMU/KVM ubicado en el centro cultural ‘El Birri’, con el objetivo de configurar una conexión que funcione como una VPN. Mi plan es crear interfaces ‘TUN/TAP’ y utilizar el cifrado AES para asegurar la seguridad de la comunicación. Estas interfaces ‘TUN/TAP’ actúan como canales secretos que permiten la comunicación sin que terceros puedan interceptarla, y el cifrado AES añade una capa de seguridad robusta a la comunicación, garantizando que nadie pueda espiarla.

Back to Top ↑

FIREWALL

VPN - SSH

Hoy me he propuesto establecer un túnel SSH entre el firewall de mi hogar y el servidor QEMU/KVM ubicado en el centro cultural ‘El Birri’, con el objetivo de configurar una conexión que funcione como una VPN. Mi plan es crear interfaces ‘TUN/TAP’ y utilizar el cifrado AES para asegurar la seguridad de la comunicación. Estas interfaces ‘TUN/TAP’ actúan como canales secretos que permiten la comunicación sin que terceros puedan interceptarla, y el cifrado AES añade una capa de seguridad robusta a la comunicación, garantizando que nadie pueda espiarla.

Back to Top ↑

IPTABLES

VPN - SSH

Hoy me he propuesto establecer un túnel SSH entre el firewall de mi hogar y el servidor QEMU/KVM ubicado en el centro cultural ‘El Birri’, con el objetivo de configurar una conexión que funcione como una VPN. Mi plan es crear interfaces ‘TUN/TAP’ y utilizar el cifrado AES para asegurar la seguridad de la comunicación. Estas interfaces ‘TUN/TAP’ actúan como canales secretos que permiten la comunicación sin que terceros puedan interceptarla, y el cifrado AES añade una capa de seguridad robusta a la comunicación, garantizando que nadie pueda espiarla.

Back to Top ↑

slicer

Back to Top ↑

cgroup

Back to Top ↑

python

OPENSSL - CIFRADO AES256

OPENSSL OpenSSL es una biblioteca de software de código abierto que proporciona implementaciones de los protocolos SSL y TLS así como de criptografía general y funciones de utilidad relacionadas. SSL y TLS son protocolos de seguridad diseñados para proporcionar comunicaciones seguras a través de una red, como Internet.

Back to Top ↑

2fa

SSH - SEGUNDO FACTOR

SSH permite el acceso a equipos remotos desde cualquier ubicación. La autenticación se realiza mediante un usuario y contraseña o mediante clave pública y privada, adicionalmente SSH también se puede configurar para requerir un segundo factor de autenticación o 2FA que consituye una segunda clave.

Back to Top ↑

redes

BONDING - LINK-AGGREGATION

El término se refiere a la creación de un enlace de agregación, lo que permite combinar múltiples interfaces físicas en una interfaz virtual. Esto proporciona tolerancia a fallos, mayor ancho de banda y balanceo de carga.

Back to Top ↑

bonding

BONDING - LINK-AGGREGATION

El término se refiere a la creación de un enlace de agregación, lo que permite combinar múltiples interfaces físicas en una interfaz virtual. Esto proporciona tolerancia a fallos, mayor ancho de banda y balanceo de carga.

Back to Top ↑

lista Blanca

FIREWALL - LISTA BLANCA

Estaba pensando la configuración del Firewall para restringir el acceso al servidor web solo a IP Argentinas. ¿Por qué debo permitir que el servidor sea accesible para todo el mundo si solo espero únicamente tráfico proveniente de Argentina? Sería más apropiado permitir únicamente el acceso a direcciones IP proveniente de Argentina que de china.

Back to Top ↑

lista Negra

FIREWALL - LISTA BLANCA

Estaba pensando la configuración del Firewall para restringir el acceso al servidor web solo a IP Argentinas. ¿Por qué debo permitir que el servidor sea accesible para todo el mundo si solo espero únicamente tráfico proveniente de Argentina? Sería más apropiado permitir únicamente el acceso a direcciones IP proveniente de Argentina que de china.

Back to Top ↑

Bloqueo de IPs

FIREWALL - LISTA BLANCA

Estaba pensando la configuración del Firewall para restringir el acceso al servidor web solo a IP Argentinas. ¿Por qué debo permitir que el servidor sea accesible para todo el mundo si solo espero únicamente tráfico proveniente de Argentina? Sería más apropiado permitir únicamente el acceso a direcciones IP proveniente de Argentina que de china.

Back to Top ↑

administrar red

Back to Top ↑

tcp/ip

Back to Top ↑

Redes

Back to Top ↑

DHCP

Back to Top ↑

Linux

Back to Top ↑