Bloquear un Escaneo de Puertos
Basta solo con dejar un RDP (Escritorio remoto) publicado en internet para que a los minutos recibamos miles de ataques automatizados. Hoy en día los escaners automáticos están a la…
¿A quien va usted a creer?, ¿a mi, o a sus propios ojos?
Basta solo con dejar un RDP (Escritorio remoto) publicado en internet para que a los minutos recibamos miles de ataques automatizados. Hoy en día los escaners automáticos están a la…
Controlar una red muy grande tiene sus retos. Administrar internet es en gran medida uno de los más dificiles, sobre todo si la red es grande. Esta semana me enfrenté…
En el mundo Cisco las reglas de Firewall básicas y avanzadas se relacionan con Reglas de Control de Acceso: ACL (Access Control List). Según la complejidad de lo que se…
Como configurar reglas básicas de Firewall en Routers Mikrotik
Ya tenemos nuestra red funcionando, es hora de asegurar nuestro router Mikrotik. Seguimos sumando pasos para lograr una imagen completa de una red corporativa funcionando. Hoy vamos a asegurar nuestro…
En un entorno de WiFi solo operativo se nos presentó la situación de una sala de reuniones con un dispositivo Mikrotik RB951Ui-2HnD difundiendo internet con un WIFI "Abierto". En esa…
Siguiendo la línea de tutoriales para montar tu mediana red empresarial vamos a tocar uno de los primeros temas en la curricula del CCNA. Cómo segurizamos de forma básica un…
Como configurar un router Cisco para conectar tu red a internet. NAT, PAT, DMZ, DHCP
Como instalar Alfresco en docker y vincularlo a CMDBUILD/Ready2Use/OpenMaint
Algunas vez comencé a bloguear en el servicio de google, blogspot, y subí un cuento (obviamente de mi autoría) para comenzarlo. Fue sólo eso. Ahora, creo estoy maduro para publicarlo…