Twitter Flickr Pinterest LinkedIn YouTube Google Maps E-mail RSS
formats

Escaneo de puertos para dummies

Si deseas comprobar la seguridad de tu red (router) sin poseer muchos conocimientos, puedes realizar un escaneo de puertos desde una utilidad de internet. Un escaneo de puertos realizado a una IP diferente a la tuya es considerado delito, por lo que es necesario asegurarse de la dirección IP externa pública que tienes asignado en el momento de realizarlo. ¿Qué nos indica el escaneo de puertos de forma sencilla? …

formats

Cómo conectar twitter con linkedin y viceversa.

Publicado en 19 marzo, 2016, por en Redes.

El uso de las redes sociales se ha convertido en algo bastante común actualmente. Cada vez las empleamos más a nivel profesional, y nos requiere más tiempo. Por eso es necesario saber cómo podemos conectarlas. Gracias a determinadas herramientas podemos acelerar el uso de publicaciones en nuestras redes sociales favoritas. Bien por el mero hecho de compartir conocimiento, mejorar nuestra marca personal, marketing digital, etc. En esta entrada, os explicaré como enlazar Twitter con Linkedin y viceversa. La conexión desde twitter hacia Linkedin que en un determinado tiempo era posible de forma transparente, debido a cambios en la política de twitter, ahora requiere el empleo de herramientas de terceros. No obstante os explicaré sin necesidad de instalar nada como realizarlo. Comencemos …

formats

Propiedades de red de Windows 10 al detalle. Elementos del adaptador.

En esta entrada voy a detallar todas las propiedades que aparecen cuando seleccionamos un dispositivo de Red, por ejemplo un adaptador determinado (Ethernet, WIFI,..), sobre el nuevo sistema operativo de Microsoft Windows 10. Algunas de ellas son nuevas, y requieren una pequeña explicación. Además la ayuda proporcionada en este apartado es prácticamente inexistente desde dentro, y aunque es un apartado generalmente muy empleado por administradores de sistemas o técnicos informáticos, merece una explicación al menos algo detallada para aquellos neófitos que deseen conocer cómo funciona y que misión tienen los diversos elementos. Por otro lado, detallaré una ventana de propiedades de Ethernet de Windows 10, con una numeración de cada una de las funciones o elementos, acompañadas de una explicación.

Etiquetas:,
formats

NetScanTools LE. Excelente herramienta para crear auditorias y análisis forense de redes basadas en TCP-IP

En esta entrada voy a hablaros de la herramienta NetScanTools LE. http://www.netscantools.com/nst_le_main.html Es un software excelente para la gestión de la red. Posee muchas herramientas de recolección de información de Internet esenciales para la aplicación de la ley, análisis forense, administración de sistemas IT, sysadmin, profesionales que empleen el protocolo TCP/IP. El software se ejecuta sobre cualquier versión de Windows incluido el reciente Windows 10, y nos ofrece valiosa información. Podrías ejecutar el programa con un emulador como VMware Fusion o Parallels en MAC por ejemplo. Netscantools es bastante fácil de usar y aprender. Se encuentra orientado a informes. Muchos resultados de los análisis se almacenan en una base de datos “CASE” ¿A quién va dirigido este software? Agentes de la autoridad. Fiscales tecnológicos. Forenses informáticos. Investigadores Consultores de seguridad. Ingenieros Informáticos. El software posee el premio de Finalista a los premios Innovación del 2010.

Etiquetas:, ,
formats

Disponible en PDF, PrincipIOS

Publicado en 26 junio, 2015, por en Libros, Redes.

Descarga el PDF de PrincipIOS  CONCEPTOS Y PRINCIPIOS SOBRE REDES EXPLICADOS DE FORMA SENCILLA. Redes, TCP-IP, Redes locales, Enrutamiento IP, Frame Relay, C.D.P., N.T.P., N.A.T, D.H.C.P.

Etiquetas:,
formats

DNS alternativas para un acceso seguro. Protección infantil.

Algunos organismos y empresas han puesto a disposición del usuario servidores DNS que ofrecen un buen rendimiento para resolver nombres de dominios y convertirlos en direcciones de red IP. Varios de estos servidores cuentan con contenido filtrado de carácter pornográfico y phising. Gracias a ellos podremos navegar de forma más segura y proteger el acceso infantil.    

Etiquetas:
formats

Ejemplo de red con Cisco Packet Tracer

Publicado en 19 febrero, 2015, por en Redes.

PT (Packet Tracer), es una herramienta de aprendizaje y simulación de redes interactiva. Esta herramienta permite crear redes, simulaciones con múltiples representaciones visuales, principalmente es una herramienta de apoyo didáctico. Permite a los estudiantes crear redes con un número casi ilimitado de dispositivos y experiencias de solución de problemas reales sin tener que comprar routers o switches. Esta herramienta les permite a los usuarios crear topologías de red, configurar dispositivos, insertar paquetes y simular una red con múltiples representaciones visuales. Packet Tracer se enfoca en apoyar mejor los protocolos de redes que se enseñan en el currículum de la certificación Cisco.

formats

¿Qué es el Subnetting y el VLSM?

Publicado en 23 enero, 2015, por en Redes.

Es la división de una red a nivel lógico o de IP en redes de menor tamaño. El Subneteo es un método para administrar direcciones IP. El propósito es evitar el agotamiento de direcciones IP además de ofrecer una mayor seguridad en la red. Cuando trabajamos con redes grandes, el subnetting se hace prácticamente necesario. Por ejemplo, dividir subredes para cada departamento. Para crear estas divisiones, además de la IP, necesitaremos definir mascaras de red.

Etiquetas:
formats

Gestión de Newsletters y Campañas de Mailing. MailChimp y Alternativas.

El envío de emails publicitarios o e-mailing se ha convertido en estos últimos años en una herramienta fundamental para Estrategias empresariales de Marketing. Aunque para los usuarios o los que reciben los mensajes (aun dando el consentimiento) es algo fastidioso, hay que reconocer que una campaña bien orquestada de mailing puede permitirnos que ciertos usuarios adquieran nuestros productos o servicios. Es decir, realizar ventas. Pero realizar una medición, y un control de estas campañas no es tarea fácil. Últimamente existen herramientas online para crear campañas publicitarias, que nos ofrecen bastantes posibilidades y que resultan “sencillas.” Lo que antes se realizada con software instalado,  disponer de un servidor dedicado, su configuración y el control de listas, para realizar envíos, hoy no es del todo necesario (sigo pensando que el método por software es el más rentable y barato) ya que estas tools  2.0 nos ayudan en esta tarea. Antes de empezar con las herramientas 2.0 para este tipo de tareas, si lo que deseas es un software local te recomiendo GroupMail de Infacta. Bastante potente, lo único que se necesita es disponer de un servidor que permita realizar envíos “legales” a la base de datos legal que disponemos de la campaña. Respecto a la legalidad, me refiero a que los destinatarios hayan aceptado las condiciones y nos hayan dado su consentimiento. En internet existen cientos de bases de datos de correos, orientadas y no orientadas a un sector que se venden para realizar envios a miles, digo, millones de usuarios. En fin, es preciso tener mucho cuidado con este tipo de cosas, ya que es ilegal. Las herramientas web, realizan el envío y control sin necesidad de disponer de software para ello, pero es necesario aclarar que la base de datos de la campaña con los emails la tendremos que disponer

(Más)…

Etiquetas:,
formats

TweetHoax y WhatsHoax. Términos de un Bulo Social.

Publicado en 14 mayo, 2014, por en Redes, Twitter.

El término Hoax hace referencia a un bulo o falsa noticia, intentando hacer creer a un grupo determinado de usuarios/personas que algo falso es real. Hoax en inglés significa: Engaño, truco, burla, mistificación. El objetivo del Hoax es divulgar un mensaje erróneo y no contrastado de forma masiva empleando diversos medios. Con ello se crea un mensaje viral de carácter social pudiendo llegar a ser muy destructivos para las personas que lo padecen. Actualmente el empleo de redes sociales como Twitter y aplicaciones de mensajería “instantánea” empleando Internet como medio de comunicación, de forma generalizada,  el uso de terminales para estar conectados en todo momento y lugar, hacen extender este concepto a dos términos más: Uno de ellos le defino como TweetHoax,  mensaje difundido en esta red social de microblogging Twitter con las mismas intenciones que un Hoax, pero que posee ciertas características y variantes que lo hacen especial…

formats

Pormenores de las copias de seguridad. Analizando el backup PYME.

Ser responsable informático en una PYME no es una tarea trivial, no es una tarea exenta de numerosos pormenores, problemas y situaciones poco valoradas. Me explico.Es necesario conocer las diversas tecnologías existentes y estar al corriente de los temas de actualidad IT. Por poner un ejemplo, es necesario enfrentarse con diversos aspectos para estar al tanto de nuevas versiones del S.O, service packs de diversos productos, actualizaciones de seguridad, peligros de infección por todo tipo de vías, problemas de la red, configuración de equipos, servidores, máquinas virtuales, correos, etc, etc, etc… Y siempre todo ello tiene que estar solventado rápidamente, sin causar trastornos a los usuarios, debido a que su uso constante es vital para el correcto funcionamiento de la empresa casi siempre. Además, tenemos la manía de apuntar con el dedo a la misma persona. El responsable informático con conocimientos polifacéticos, muchos adquiridos por necesidad o supervivencia. Uno de los problemas existentes en las PYMEs es que no se cuenta con recursos suficientes para este tipo de perfil (por desconocimiento o recursos), y muchas de ellas sólo disponen de un empleado con cierto nivel para llevarlas a cabo. Además en numerosas ocasiones, suele ser un responsable (no informático) que adquiere este rol debido a que sabe instalar el sistema operativo en casa, y es considerado por todos como un “entendido”. Suele ser un craso error. Sería lógico que nos asesorase en aspectos de salud un entendido de la empresa, o llevara la contabilidad el empleado que se encarga de llevar la materia prima (sin ánimo de ofender). En esta entrada voy a hablar del backup. Este concepto tan extendido pero poco valorado, empleado, verificado y utilizado. A estas alturas todos sabemos que tenemos que realizar copias de seguridad, pero, ¿las realizamos?, ¿las comprobamos?, ¿dedicamos los recursos y tiempo suficiente

(Más)…

Etiquetas:, ,
formats

Ataques contra la seguridad de la información que pueden ocurrir en las PYMES

La mayoría de las acciones siguientes se podrían evitar restringiendo instalar software de origen desconocido que permita realizar multitud de ataques que explicaré a continuación. También aislando los equipos informáticos, con medidas de acceso seguras adecuadas (la seguridad física  también afecta a la lógica). Es necesario disponer de las medidas necesarias  para “intentar” proteger al máximo los sistemas y los datos. Cumpliendo el trinomio C.I.D., y moviéndonos en sus tierras 😉 .(Confidencialidad, Integridad, Disponibilidad). Y por supuesto el respaldo o backup de la Información.

Etiquetas:, ,
formats

Aclarando términos y conceptos relacionados con un Datacenter o CPD. Versión 1.1.4

En esta entrada voy a mostrar una serie de conceptos (unos cuantos) relacionados con un Datacenter o Centro de Procesamiento de Datos, que es necesario conocer y repasar. Por otro lado, podemos ampliar este post con vuestros comentarios para  mejorar este miniglosario y añadir nuevos términos relacionados. Comencemos, que esta entrada es larga … Versión 1.1.4, actualizado a 24 – 01 – 2014

formats

Cambiar la IP por otra sin necesidad de software

Publicado en 25 agosto, 2013, por en Redes.

Este mecanismo sólo es válido para IPs dinámicas. Si deseas poseer otra, para ciertos tipos de actividades que estas haciendo, estos son los pasos a realizar. Veamos…

Etiquetas:,
Home Archive for category "Redes"
© www.palentino.es, desde el 2012 - Un Blog para compartir conocimientos ...

Uso de cookies en mi sitio palentino.es

Este sitio web utiliza cookies para que tengamos la mejor experiencia de usuario. Si continúas navegando estás dando tu consentimiento para la aceptación de las mencionadas cookies y la aceptación de la política de cookies

ACEPTAR
Aviso de cookies