ITcomputer tu blog informático. Cursos, descargas, temas, prácticas. Ofimática, TICS, Soporte, Mantenimiento, Ciencias de la computación, programación, y mucho más!!

ITC - Tecnologías de la Información

Exploro el fascinante mundo de las tecnologías de la información en este espacio personal. Descubre conmigo las últimas tendencias, consejos prácticos y reflexiones sobre el impacto de la tecnología en nuestra vida cotidiana. ¡Acompáñame en este viaje digital!

ITC - Programación

Exploro las últimas novedades en el mundo de las tecnologías de la información y comparto insights sobre el fascinante universo de la programación.

ITC - Redes Informáticas

Aquí, exploraremos a fondo las complejidades y las últimas innovaciones en redes informáticas.

ITC - Redes, Programación, Ciberseguridad, Soporte Técnico y mucho más...

Exploro un amplio espectro que abarca desde redes y programación hasta ciberseguridad y soporte técnico.

Ciberseguridad, Seguridad Informática, Hacking

Ahora, además de abordar temas emocionantes de tecnología, nos aventuramos en el universo de la ciberseguridad.

sábado, 4 de abril de 2026

🚀 Automatizando el monitoreo de red con Bash + Telegram 🚀

 


En estos días estuve trabajando en un script en Bash para monitorear la conectividad de routers y enlaces críticos mediante ping, extrayendo métricas como:

✅ Pérdida de paquetes
✅ RTT mínimo / promedio / máximo
✅ Estado del host (router o internet)

La información se procesa automáticamente y se envía en tiempo real a Telegram, permitiendo tener visibilidad inmediata del estado de la red sin depender de plataformas pesadas.

💡 Ideal para:
WISP / ISP
NOC
Redes empresariales
Monitoreo ligero y efectivo

Este tipo de soluciones demuestran que, con herramientas simples y bien pensadas, se pueden construir sistemas de monitoreo confiables, escalables y de bajo costo.

Seguimos optimizando, automatizando y mejorando la operación 🚀

----- SCRIPT -----

#!/bin/bash

# ===== CONFIGURACIÓN =====
BOT_TOKEN="CAMBIA_POR_TU_TOKEN"
CHAT_ID="CAMBIA_POR_ID_CHAT_TELEGRAM"
HOST="CAMBIA_POR_IP_A_MONITOREAR"
COUNT=5
TIMEOUT=2

# ===== EJECUCIÓN DEL PING =====
PING_RESULT=$(ping -c $COUNT -W $TIMEOUT $HOST)

# ===== EXTRAER ESTADÍSTICAS =====
PACKET_LOSS=$(echo "$PING_RESULT" | grep -oP '\d+(?=% packet loss)')
RTT_LINE=$(echo "$PING_RESULT" | grep "rtt")

if [ -z "$RTT_LINE" ]; then
    MESSAGE="❌ *Ping Fallido* Host: $HOST Pérdida de paquetes: ${PACKET_LOSS:-100}%"
else
    RTT_MIN=$(echo "$RTT_LINE" | cut -d '=' -f2 | cut -d '/' -f1)
    RTT_AVG=$(echo "$RTT_LINE" | cut -d '=' -f2 | cut -d '/' -f2)
    RTT_MAX=$(echo "$RTT_LINE" | cut -d '=' -f2 | cut -d '/' -f3)

    MESSAGE="📡 *Resultado de Ping*
Host: $HOST
Paquetes perdidos: $PACKET_LOSS%
RTT min/avg/max: $RTT_MIN / $RTT_AVG / $RTT_MAX ms"
fi

# ===== ENVIAR A TELEGRAM =====
curl -s -X POST https://api.telegram.org/bot$BOT_TOKEN/sendMessage \
    -d chat_id=$CHAT_ID \
    -d parse_mode=Markdown \
    --data-urlencode text="$MESSAGE"

----- SCRIPT -----

NOTA:
Corre en cualquier servidor linux, al archivo en donde se guarde se le deben de dar todos los permismos para lectura y ejecución.


hashtag
Networking hashtagSysAdmin hashtagNOC hashtagWISP hashtagISP
hashtagLinux hashtagBash hashtagDevOps hashtagAutomation
hashtagNetworkMonitoring hashtagPing hashtagTelegramBot
hashtagInfraestructura hashtagIT hashtagOpenSource
hashtagTecnología hashtagIngenieríaDeRedes

Share:

domingo, 23 de noviembre de 2025

Norma ISO 27000

 


Ésta norma ISO especifica los requisitos para establecer, implantar, mantener y mejorar un sistema de gestión de la seguridad informática con base en el Círculo de Deming, consistente en planear, hacer, verificar y actuar, repitiendo el ciclo en forma indefinida hasta mejorar las condiciones iniciales, en este caso de seguridad informática.

La norma ISO 27000 se refiere a los Sistemas de Gestión de la Seguridad de la Información, y como todas las ISO, es una norma internacional que permite el aseguramiento, la confidencialidad y la integridad de los datos y de la información, así como de los sistemas que la procesan, por medio de la evaluación del riesgo y la aplicación de los controles necesarios para mitigarlos o eliminarlos. Por su parte, la norma ISO 27001 sugiere ante todo el conocimiento de la organización y su contexto, la comprensión de las necesidades y de las expectativas de las partes interesadas y la determinación del alcance del SGSI, antes de adoptar dicha norma.

Como en toda la serie de normas ISO, en las citadas normas se hace patente la necesidad de que todos los empleados de la organización contribuyan al establecimiento de ésta, con el apoyo de la alta dirección, área que debe demostrar su liderazgo y compromiso mediante la elaboración de la política de seguridad que se aplicará, misma que debe conocer toda la organización.

La norma enfatiza la importancia de la determinación de riesgos y oportunidades cuando se planifica un Sistema de Gestión de Seguridad de la Información, así como el establecimiento de objetivos de seguridad de la información y el modo de lograrlos. Dicho logro depende en gran parte de que la organización cuente con los recursos, las competencias, la conciencia, la comunicación y la información documentada pertinente en cada caso.

La norma indica que para cumplir con los requisitos de seguridad de la información se debe planificar, implementar y controlar los procesos de la organización, así como hacer una valoración de los riesgos de la seguridad de la información y un tratamiento de éstos. Asimismo, también establece la necesidad y la forma de llevar a cabo el seguimiento, la medición, el análisis, la evaluación, la auditoría interna y la revisión por la dirección del Sistema de Gestión de Seguridad de la Información, a fin de asegurar que funciona según lo planeado.

De acuerdo con la propaganda que exhibe la propia norma, la empresa que la adopta obtiene, entre otros, los siguientes beneficios:

  • Garantía independiente de los controles internos, ya que cumple los requisitos de gestión corporativa y de continuidad de la actividad comercial. Garantía de que se respetan las leyes y normativas que sean de aplicación.

  • Proporciona una ventaja competitiva al cumplir los requisitos contractuales y demostrar a los clientes que la seguridad de su información es primordial.

  • Verifica que los riesgos de la organización estén identificados, evaluados y gestionados en forma correcta, al tiempo que formaliza unos procesos, procedimientos y documentación de protección de la información.

  • Demuestra el compromiso que debe tener la alta directiva de su organización con la seguridad de la información.

  • El proceso de evaluaciones periódicas ayuda a supervisar continuamente el rendimiento y la mejora.

    ----------------------------------------------------------------------------------------------------

#ISO27000 #ISO27001 #Ciberseguridad #SeguridadDeLaInformación #ProtecciónDeDatos #RiskManagement #SeguridadInformática #CumplimientoNormativo #NormasISO #GestiónDeSeguridad #Ciberprotección #SeguridadTI #AuditoríasTI #ControlesDeSeguridad #BuenasPrácticasTI #InfraestructuraTI #TecnologíasDeLaInformación #GobiernoTI #GestiónDeRiesgos #SeguridadEmpresarial

Share:

domingo, 28 de septiembre de 2025

Protocolo de sesión de inicio (SIP)

 

Protocolo de Sesión de Inicio (SIP) es un catalizador para la siguiente fase de comunicaciones abiertas que utiliza no sólo Telefonía IP y VoIP, sino todo el conjunto de protocolos relacionados IP. El SIP es un protocolo interoperable en un ambiente de proveedores múltiples que permite movilidad y flexibilidad de sistemas en redes de servicios múltiples.

Un usuario con muchos dispositivos finales, tales como el teléfono celular, el teléfono de escritorio, y la PC del cliente puede confiar en SIP para permitir que tales dispositivos funcionen como un único sistema para alcanzar las necesidades de cambio para comunicaciones de tiempo real. SIP proporciona un incremento en la eficiencia y la productividad y además, proporciona un medio práctico de integración de proveedores múltiples a los niveles de comunicación más elevados y diversos.

En una red convergente VoIP con SIP, las organizaciones pueden elegir las mejores opciones a partir de una variedad de vendedores para crear una red de comunicaciones convergente perfecta.

SIP se integra con las interfaces conmutadas por circuitos tradicionales e interfaces conmutadas por IP. Esta integración permite al usuario cambiarse con facilidad de las estructuras tradicionales de telefonía conmutadas por circuito hacia la siguiente generación de infraestructuras IP. Como resultado, no tiene que utilizar un enfoque "light switch" para migrar a VoIP. Un plan de migración razonable se puede implementar para optimizar el apoyo a las necesidades de negocios de la organización.

Share:

jueves, 11 de septiembre de 2025

🔍 Análisis Forense con Autopsy: Detectando Actividades Recientes en un Caso Real 💻🕵️‍♂️

Hoy me encuentro trabajando con Autopsy 4.21.0 sobre una imagen forense .E01, utilizando el módulo RecentActivity para extraer evidencia clave directamente desde archivos de registro como el NTUSER.DAT.

📂 En este análisis logré recuperar datos valiosos como: ✅ Actividades recientes del usuario
✅ Archivos abiertos y ejecutados
✅ Evidencia del entorno temporal (Temp) de la cuenta analizada
✅ Referencias clave desde ShellBags y RegRipper

🧠 Esta herramienta es poderosa para reconstruir eventos y obtener trazabilidad de acciones recientes en sistemas Windows. Su correcta interpretación puede marcar la diferencia en una investigación.

💬 ¿También trabajas con análisis forense digital? ¿Qué herramientas consideras indispensables?

🔁 Comparte esta publicación si te apasiona la ciberseguridad y el análisis forense.
🔗 #Autopsy #DigitalForensics #CyberSecurity #Infosec #RegRipper #AnálisisForense #DFIR #WindowsForensics #HackingÉtico

Share:

Blogroll

FacebookTwitterYoutubeVimeoTumblrPinterest

Translate

Formulario de contacto

Nombre

Correo electrónico *

Mensaje *