ITcomputer tu blog informático. Cursos, descargas, temas, prácticas. Ofimática, TICS, Soporte, Mantenimiento, Ciencias de la computación, programación, y mucho más!!

ITC - Tecnologías de la Información

Exploro el fascinante mundo de las tecnologías de la información en este espacio personal. Descubre conmigo las últimas tendencias, consejos prácticos y reflexiones sobre el impacto de la tecnología en nuestra vida cotidiana. ¡Acompáñame en este viaje digital!

ITC - Programación

Exploro las últimas novedades en el mundo de las tecnologías de la información y comparto insights sobre el fascinante universo de la programación.

ITC - Redes Informáticas

Aquí, exploraremos a fondo las complejidades y las últimas innovaciones en redes informáticas.

ITC - Redes, Programación, Ciberseguridad, Soporte Técnico y mucho más...

Exploro un amplio espectro que abarca desde redes y programación hasta ciberseguridad y soporte técnico.

Ciberseguridad, Seguridad Informática, Hacking

Ahora, además de abordar temas emocionantes de tecnología, nos aventuramos en el universo de la ciberseguridad.

domingo, 17 de agosto de 2025

🚀 Productividad y Colaboración en la Nube… pero con Control Total ☁️🔒

En un mundo donde la información es el activo más valioso, depender 100% de plataformas externas puede ser un riesgo.
Por eso he dado un paso más en mi infraestructura tecnológica:

💡 Implementé mi propia nube corporativa con Nextcloud, totalmente alojada en infraestructura propia, integrada con:

📂 Gestión y sincronización de archivos entre todos los dispositivos.
📅 Calendario y tareas compartidas para organización del equipo.
📧 Integración con correo corporativo (Roundcube / iRedMail).
💬 Chat y videoconferencia segura mediante Talk.
🔑 Gestión y compartición segura de contraseñas.
📊 Panel unificado con notificaciones, correos importantes, menciones y próximos eventos.

✅ Ventajas clave:

Independencia de terceros y control total de datos.

Seguridad avanzada y cifrado.

Acceso remoto seguro desde cualquier lugar.

Adaptable a las necesidades de cada organización.


Esto no es solo una nube: es un ecosistema de trabajo seguro, colaborativo y privado, diseñado para que la información y la productividad estén siempre bajo control.

📌 Si eres empresa, WISP o profesional independiente, tener tu propia nube es un cambio de juego en eficiencia, seguridad y costos.

💬 Si te interesa conocer cómo implementarlo y adaptarlo a tu entorno, ¡conversemos!


#Nextcloud #InfraestructuraTI #SysAdmin #Colaboración #SeguridadInformática #OpenSource #NubePrivada #Linux #CloudComputing #SoberaníaTecnológica

Share:

jueves, 7 de agosto de 2025

¡Optimizando el rendimiento de mi red con pruebas iperf3!🚀

Recientemente he estado utilizando iperf3 para diagnosticar y mejorar el rendimiento de mi red.

Los resultados de estas pruebas han sido clave para identificar las capacidades actuales y dónde se pueden aplicar mejoras.

Como se muestra en las imágenes, he logrado medir consistentemente velocidades de transferencia de datos en el rango de 16-19 Mbits/sec en modo servidor y 17.2 Mbits/sec en modo cliente en equipos que comparten recursos en red, un servidor conectado por ethernet y un cliente vía wi-fi. Estos datos precisos son la base para cualquier estrategia de optimización de red.

¿La solución? Al entender estas métricas, puedo tomar decisiones informadas sobre la infraestructura de red, como:

 * Evaluar la necesidad de actualizaciones de hardware (routers, switches).
 * Optimizar la configuración de dispositivos de red.
 * Identificar y mitigar cualquier cuello de botella en el flujo de datos.
 * Asegurar que las aplicaciones críticas tengan el ancho de banda necesario.
* Mejorar la calidad y cobertura wi-fi 

Este enfoque basado en datos me permite implementar soluciones efectivas para garantizar una conectividad robusta y eficiente.

¡La medición es el primer paso hacia la optimización!

¿Qué herramientas utilizan ustedes para medir el rendimiento de la red local? ¡Compartan sus experiencias!

#networking #iperf3 #redes #rendimientodered #optimizacion #solucionesIT #tecnología
Share:

martes, 29 de julio de 2025

📬 ¡Servidor de correo electrónico propio en producción! 🚀

Hoy quiero compartir un hito técnico que me emociona bastante:

💡 He montado e implementado un servidor de correo electrónico completamente propietario, utilizando herramientas de código abierto como:

🔧 iRedMail – para una instalación robusta y segura
💻 Roundcube Webmail – interfaz web moderna y funcional
🛡️ DKIM, SPF, DMARC – configurados para una entrega confiable
📡 Acceso por IMAP/SMTP, web y dispositivos móviles

✅ ¿Qué ventajas trae esto?

Control total sobre mi plataforma de correo

Sin depender de terceros para la privacidad

Gestión centralizada de usuarios y dominios

Posibilidad de escalar según mis necesidades (y las de mis clientes)


📈 Esta solución no solo es profesional y segura, también es una gran alternativa para organizaciones que buscan independencia tecnológica y ahorro a largo plazo.

🛠️ Todo esto corre sobre infraestructura propia, asegurando rendimiento, estabilidad y soporte personalizado.

Si estás pensando en montar tu propio servidor de correo o migrar fuera de proveedores como Gmail/Outlook, estaré encantado de compartir experiencias y ayudarte a dar el paso.

🔗 ¿Tienes dudas sobre iRedMail o Roundcube? ¡Conversemos!

#CorreoPropio #SysAdmin #InfraestructuraTI #Linux #Roundcube #iRedMail #OpenSource #EmailServer #Postfix #Dovecot #SPF #DKIM #DMARC
Share:

domingo, 27 de julio de 2025

Zabbix: Monitoreo de mi infraestructura de TI.

🔍 Monitoreo en tiempo real con Zabbix: ¡Tu infraestructura TI no se escapa de mi radar! 🧠⚙️

Hoy quiero compartir una pequeña ventana a lo que pasa detrás de escena cuando hablamos de soporte y monitoreo proactivo.
Esta es una vista global de Zabbix, donde podemos:

📊 Monitorear el rendimiento de los servidores en tiempo real
🚨 Detectar incidentes por severidad antes de que impacten al usuario
🌐 Supervisar la red, interfaces, conectividad y más
📈 Visualizar más de 5,000 ítems monitoreados con más de 100 valores por segundo

🛑 Problemas como:

Interfaces degradadas

Pérdida de conectividad ICMP

Enlaces caídos


... no solo se detectan, ¡se anticipan!

✅ Porque un buen NOC no solo apaga fuegos: previene los incendios.
💡 Automatización, alertas inteligentes y visibilidad total son clave para mantener la operación estable y escalable.

👨‍💻 Si tú también estás implementando Zabbix o pensando en elevar tu monitoreo, ¡me encantaría conectar y compartir experiencias!

#Zabbix #InfraestructuraTI #MonitoreoTI #DevOps #SysAdmin #NOC #NetworkMonitoring #ITManagement
Share:

domingo, 13 de julio de 2025

NTOPNG: Monitorea tu red con eficiencia y descubre posibles brechas de seguridad.

Monitoreo inteligente para una red segura

La seguridad de una red comienza con la visibilidad. Recientemente he implementado ntopng, el análisis del tráfico se ha vuelto mucho más claro y preciso.

Esta herramienta permite:

✅ Identificar comportamientos anómalos
✅ Detectar conexiones sospechosas en tiempo real
✅ Analizar protocolos, puertos y duración de los flujos
✅ Visualizar errores y patrones de uso que pueden pasar desapercibidos
✅ Tomar decisiones rápidas ante posibles amenazas

No se trata solo de ver el consumo, sino de entender lo que ocurre detrás. Una red monitoreada es una red protegida.

🔧 Monitorear es prevenir.

#ntopng #SeguridadInformática #MonitoreoDeRed #Ciberseguridad #Networking #AnálisisDeTráfico #InfraestructuraTI #SysAdmin #VisibilidadDeRed #GestiónDeRedes

Share:

lunes, 30 de junio de 2025

Proxmox VE: La base sólida de nuestra infraestructura virtual

 🖥️ Proxmox VE: La base sólida de nuestra infraestructura virtual ⚙️🚀

Hoy quiero compartir un vistazo de nuestro entorno virtualizado con Proxmox Virtual Environment 8.2.2, donde gestionamos múltiples servicios críticos desde una sola plataforma: correo corporativo, DNS, monitoreo, voz IP (3CX), Nextcloud y más.


📊 En la imagen, se observa el monitoreo en tiempo real de la VM de correo corporativo (VM 111), con métricas de tráfico de red y uso de disco que permiten un análisis preciso del comportamiento de la máquina.


🔹 ¿Por qué elegimos Proxmox VE?

✅ Gestión centralizada de VMs y CTs

✅ Soporte para alta disponibilidad (HA)

✅ Integración con ZFS, Ceph y snapshots

✅ Panel web intuitivo y potente

✅ Open Source y en constante evolución


Implementar Proxmox nos ha permitido escalar y mantener servicios críticos de forma eficiente, con mayor control y menor dependencia de soluciones propietarias. 💡


📌 Si buscas una alternativa robusta para virtualización, Proxmox VE es una excelente opción.


#Proxmox #Virtualización #OpenSource #TI #SysAdmin #DevOps #InfraestructuraTI #Tecnología #Linux #GestióndeRed

Share:

lunes, 23 de junio de 2025

Volatility Framework



El Volatility Framework es una colección completamente abierta de herramientas, implementadas en Python bajo la Licencia Pública General de GNU, versión 2. Los analistas utilizan Volatility para la extracción de artefactos digitales a partir de muestras de memoria volátil (RAM). Dado que Volatility es de código abierto y gratuito, puedes descargar el framework y comenzar a realizar análisis avanzados sin pagar un solo centavo. Además, cuando se trata de entender cómo funciona tu herramienta internamente, nada se interpone entre tú y el código fuente: puedes explorarlo y aprender todo lo que desees.

¿Por qué Volatility?

Antes de comenzar a usar Volatility, debes entender algunas de sus características únicas. Como se mencionó anteriormente, Volatility no es la única aplicación de análisis forense de memoria, pero fue diseñada específicamente para ser diferente. Estas son algunas de las razones por las que rápidamente se convirtió en nuestra herramienta preferida:

  • Un único y coherente framework. Volatility analiza la memoria de sistemas Windows, Linux, Mac de 32 y 64 bits (y Android de 32 bits). Su diseño modular le permite admitir fácilmente nuevos sistemas operativos y arquitecturas a medida que se lanzan.

  • Es de código abierto bajo la licencia GPLv2. Esto significa que puedes leer el código fuente, aprender de él y extenderlo. Al aprender cómo funciona Volatility, te convertirás en un analista más eficaz.

  • Está escrito en Python. Python es un lenguaje consolidado en el ámbito forense y de ingeniería inversa, con una gran cantidad de bibliotecas que pueden integrarse fácilmente en Volatility.

  • Funciona en sistemas de análisis Windows, Linux o Mac. Volatility se ejecuta en cualquier sistema donde se pueda instalar Python, lo cual representa un cambio refrescante frente a otras herramientas de análisis de memoria que solo funcionan en Windows.

  • Interfaz de programación de aplicaciones (API) extensible y programable. Volatility te brinda el poder de ir más allá e innovar continuamente. Por ejemplo, puedes usar Volatility para controlar un entorno de análisis de malware (sandbox), realizar introspección de máquinas virtuales (VM) o simplemente explorar memoria de kernel de forma automatizada.

  • Conjunto de funciones inigualable. Sus capacidades se han incorporado al framework gracias a la ingeniería inversa y a investigaciones especializadas. Volatility ofrece funcionalidades que incluso el depurador de kernel de Microsoft no soporta.

  • Cobertura integral de formatos de archivo. Volatility puede analizar volcados de memoria (raw dumps), volcados por fallos (crash dumps), archivos de hibernación y varios otros formatos (ver Capítulo 4). Incluso puedes convertir entre estos formatos en ambas direcciones.

  • Algoritmos rápidos y eficientes. Esto te permite analizar volcados de memoria RAM de sistemas grandes en una fracción del tiempo que toman otras herramientas, y sin consumir memoria innecesaria.

  • Comunidad seria y poderosa. Volatility reúne colaboradores de empresas comerciales, agencias de aplicación de la ley e instituciones académicas de todo el mundo. También es utilizado y ampliado por grandes organizaciones como Google, laboratorios nacionales del Departamento de Defensa de EE.UU., DC3 y múltiples empresas de antivirus y seguridad.

  • Enfocado en análisis forense, respuesta a incidentes y malware. Aunque Volatility y Windbg comparten algunas funciones, fueron diseñados con propósitos diferentes. Hay varios aspectos que son muy importantes para los analistas forenses pero no tanto para quien depura un controlador de kernel (como el almacenamiento no asignado, artefactos indirectos, etc.).


Share:

domingo, 6 de abril de 2025

Introducción a la Redundancia en Redes

 


La redundancia puede ser definida como el método llevado a cabo para garantizar la continuidad de un servicio aun cuando uno o varios de sus componentes fallan o no operan con normalidad. Su función resulta de vital importancia, sobre todo en elementos críticos de cualquier tipo de infraestructura. Por ejemplo, un avión está compuesto por dos motores, si uno presenta errores o simplemente no es utilizado, puede continuar volando perfectamente haciendo uso del otro. En el ámbito de las comunicaciones, la redundancia puede y debe ser implementada en prácticamente la totalidad de sus componentes, desde múltiples enlaces para no perder conectividad de extremo a extremo hasta evitar problemas de hardware mediante la duplicidad de fuentes de alimentación o procesadores. Gracias a su aplicación a todos los niveles se hace posible lograr una de las mayores metas en cualquier red, que esta se mantenga operativa el 99,9% del tiempo, traduciéndose en mayor productividad para la compañía, mejor escalabilidad y menor tiempo durante la resolución de problemas.

Un ejemplo bastante sencillo de la diferencia entre una red no redundante (a nivel de enlaces entre switchs) y otra que sí lo es podría ser el siguiente:

Enlace no redundante

Donde SwA y SwB conectan entre sí a través de un solo enlace, lo que representa un único punto de fallo (single point of failure). En la práctica, si este cae, la comunicación entre la red de usuarios y el servidor de aplicaciones no podrá llevarse a cabo. Imagina que las operaciones dependen por completo de dicho servidor, el problema resulta evidente.

Una manera de solucionarlo consiste en implementar redundancia de enlace entre ambos dispositivos, tal que:

Enlace redundante

Gracias a lo cual, si alguno de los tres enlaces entre SwA y SwB cae, la comunicación entre la red de usuarios y el servidor de aplicaciones no se vería afectada. Incluso fallando un segundo, se mantendría operativa a través del link restante.

Durante el diseño de una topología resulta sumamente importante tener en cuenta y planificar la redundancia. Hay que analizar diferentes aspectos sobre un diseño de red eficiente, haciendo mención a las diferentes capas que este debe contemplar. Bien, la capa de acceso está compuesta por dispositivos finales y un fallo en cualquiera de ellos no supone la pérdida de disponibilidad en la red. Sin embargo, la caída de cualquier enlace físico que intervenga en la comunicación entre las diferentes capas tendrá como consecuencia problemas graves de conectividad, por lo que en este caso resulta imprescindible 
aplicar sistemas redundantes. Además, en elementos críticos como switchs o routers también se hace necesaria a nivel de hardware.

Share:

lunes, 3 de febrero de 2025

¡LAS COOKIES!

 


¿Qué son las cookies?

Todo el mundo las conoce, pero no todos saben lo que hacen exactamente. En principio, las cookies son solo pequeños archivos de texto normales. Los sitios web las almacenan en el smartphone o disco duro del ordenador y, si vuelves a visitar esa web en el futuro, se te reconocerá como visitante recurrente. Esto tiene la ventaja de que, por ejemplo, la cesta de la compra de una tienda online siga conteniendo los productos que pusieras en ella hace unos días, o que te mantengas conectado con tu cuenta de usuario, con lo que evitas tener que volver a introducir tus datos.

¿Qué aportan los avisos de las cookies?

Este tipo de avisos se encuentran en todas las páginas web, porque los legisladores europeos querían garantizar una mayor transparencia de uso para los usuarios. Pero, en el día a día, esto se ha convertido en un procedimiento realmente molesto, que requiere que realices muchos clics. Sin embargo, con ellos, entre otras cosas puedes ver qué empresas están autorizadas a almacenar o recuperar información, cuando visites un sitio web. A menudo, se trata de decenas (incluso cientos) de empresas de las que nunca has oído hablar. Y, en la mayoría de los casos, tienes la posibilidad de retirar tu consentimiento total o parcialmente y seguir viendo el sitio web. Sin embargo, entonces puede que algunos contenidos dejen de funcionar. Y, aunque la legislación europea ahora obliga a los propietarios de las web a ofrecer todo su contenido (aunque se hayan rechazado las cookies), fuera de Europa eso no tiene por qué funcionar.

Como casi todos los sitios web utilizan cookies, todos tienen que indicarlo así. Pero a la mayoría de los usuarios nos parece una lata y, al final, muchos se ahorran los constantes clics y hace mucho que se han acostumbrado a pulsar en Aceptar todo.

¿Son peligrosas las cookies?

En primer lugar, una cookie no es da- ñina per se, ni tampoco es un virus. Pero no solo las páginas que visitas guardan cookies, sino también las redes de publicidad y otras empresas de análisis que están interesadas en los destinos web a los que se dirigen los usuarios. Las llamadas cookies de seguimiento (tracking cookies) garantizan que si buscas luces de Navidad en la página A, veas anuncios de luces de Navidad en la página B, incluso días después. De este modo, la empresa publicitaria sabe con exactitud lo que le interesa a un usuario concreto. Por suerte, no puede asignarse a una persona precisa, por ejemplo Eva Molinero, en la Calle Mayor, 47. Al menos no solo con las cookies.

¿Qué se puede hacer?

Todos los navegadores tienen una función que te permite eliminar las cookies. En la configuración de Chrome, por ejemplo, se encuentra en Seguridad y privacidad y Borrar datos de navegación. Sin embargo, existen otros métodos para reconocer a un visitante que vuelve al mismo sitio, incluso sin la ayuda de las cookies. Lo hace posible el llamado Browser Fingerprinting, es decir, la ‘huella digital del navegador’ que se crea mediante la combinación de diversos datos técnicos como pueden ser la resolución de tu pantalla, los complementos instalados o el sistema operativo que usas. Por suerte, también puedes evitar eso con software adicional como Anti Browser Spy.

Share:

Enrutamiento de Capa 3

 


Seguramente has escuchado hablar del enrutamiento IP y que este se realice en la capa 3 según el modelo de referencia OSI, pero... ¿cómo funciona el enrutamiento de capa 3?

Los dispositivos involucrados en el enrutamiento de capa 3 realizan las siguientes funciones:

• Los paquetes se reenvían entre redes basándose en direcciones de capa 3.

• El camino óptimo entre dos puntos se calcula teniendo en cuenta diferentes métricas como pueden ser saltos, retraso, ancho de banda, combinación de las anteriores, etc.

• Para reenviar un paquete el router busca en la tabla de enrutamiento cual es la dirección IP del siguiente salto para el destino concreto y el interfaz saliente del router.

• El camino óptimo para un destino puede ser elegido entre varias posibilidades, incluso puede ocurrir que existan varios caminos óptimos.

• Los routers se comunican entre sí utilizando protocolos de enrutamiento o routing.

• Los paquetes de broadcast no se reenviarán (excepto en casos muy concretos). Los paquetes de multicast se reenviarán dependiendo de la configuración que tengan los routers.

En el caso del enrutamiento de capa 3 es posible realizar una segmentación de la red para controlar los broadcasts debido a que los broadcasts no son reenviados.

En cuanto al direccionamiento en el caso del enrutamiento de capa 3 es posible realizar un direccionamiento lógico, ya que se disponen de mecanismos para traducir esas direcciones lógicas de capa 3. Por ejemplo, ARP (Protocolo de Resolución de Direcciones) permite relacionar unívocamente direccionamiento IP (direccionamiento lógico capa 3) con direccionamiento MAC (direccionamiento físico capa 2).

En el caso del enrutamiento de capa 3, el router debe leer la cabecera para conocer el destino, en este proceso además es posible implementar alguna política de seguridad dependiendo de las direcciones de origen y destino.

En el enrutamiento de capa 3 las decisiones de ruta se realizan de forma constante con recursos intensivos de CPU, utilizando ciclos, lo cual desencadena un retardo en la toma de decisión.

Share:

Blogroll

FacebookTwitterYoutubeVimeoTumblrPinterest

Blog Archive

Translate

Formulario de contacto

Nombre

Correo electrónico *

Mensaje *