ITcomputer tu blog informático. Cursos, descargas, temas, prácticas. Ofimática, TICS, Soporte, Mantenimiento, Ciencias de la computación, programación, y mucho más!!

ITC - Tecnologías de la Información

Exploro el fascinante mundo de las tecnologías de la información en este espacio personal. Descubre conmigo las últimas tendencias, consejos prácticos y reflexiones sobre el impacto de la tecnología en nuestra vida cotidiana. ¡Acompáñame en este viaje digital!

ITC - Programación

Exploro las últimas novedades en el mundo de las tecnologías de la información y comparto insights sobre el fascinante universo de la programación.

ITC - Redes Informáticas

Aquí, exploraremos a fondo las complejidades y las últimas innovaciones en redes informáticas.

ITC - Redes, Programación, Ciberseguridad, Soporte Técnico y mucho más...

Exploro un amplio espectro que abarca desde redes y programación hasta ciberseguridad y soporte técnico.

Ciberseguridad, Seguridad Informática, Hacking

Ahora, además de abordar temas emocionantes de tecnología, nos aventuramos en el universo de la ciberseguridad.

Mostrando entradas con la etiqueta REDES. Mostrar todas las entradas
Mostrando entradas con la etiqueta REDES. Mostrar todas las entradas

sábado, 11 de abril de 2026

🚀 WireGuard en producción con MikroTik – Enlace seguro y estable 🔐

                                       


Fortaleciendo la infraestructura de red implementando WireGuard sobre MikroTik RouterOS v7, logrando una VPN rápida, segura y estable entre oficina y equipos remotos.

📌 Resultados clave:

✔️ Túnel WireGuard activo

✔️ Handshake estable y tráfico fluyendo correctamente

✔️ Latencia controlada y sin pérdida de paquetes

✔️ Acceso seguro a la red local

✔️ Ideal para entornos WISP, NOC y administración remota

WireGuard se consolida como una excelente alternativa frente a soluciones tradicionales, gracias a su simplicidad, alto rendimiento y bajo consumo de recursos, especialmente en equipos MikroTik de borde.

Optimiza la red con buenas prácticas, seguridad y eficiencia 💪

hashtagWireGuard
hashtagMikroTik
hashtagRouterOS
hashtagNetworking
hashtagVPN
hashtagCiberseguridad
hashtagInfraestructuraTI
hashtagISP
hashtagWISP
hashtagNOC
hashtagAdministraciónDeRedes
hashtagTelecomunicaciones
hashtagIngenieríaDeRedes
hashtagITSecurity
hashtagNetworkEngineer

Share:

domingo, 28 de septiembre de 2025

Protocolo de sesión de inicio (SIP)

 

Protocolo de Sesión de Inicio (SIP) es un catalizador para la siguiente fase de comunicaciones abiertas que utiliza no sólo Telefonía IP y VoIP, sino todo el conjunto de protocolos relacionados IP. El SIP es un protocolo interoperable en un ambiente de proveedores múltiples que permite movilidad y flexibilidad de sistemas en redes de servicios múltiples.

Un usuario con muchos dispositivos finales, tales como el teléfono celular, el teléfono de escritorio, y la PC del cliente puede confiar en SIP para permitir que tales dispositivos funcionen como un único sistema para alcanzar las necesidades de cambio para comunicaciones de tiempo real. SIP proporciona un incremento en la eficiencia y la productividad y además, proporciona un medio práctico de integración de proveedores múltiples a los niveles de comunicación más elevados y diversos.

En una red convergente VoIP con SIP, las organizaciones pueden elegir las mejores opciones a partir de una variedad de vendedores para crear una red de comunicaciones convergente perfecta.

SIP se integra con las interfaces conmutadas por circuitos tradicionales e interfaces conmutadas por IP. Esta integración permite al usuario cambiarse con facilidad de las estructuras tradicionales de telefonía conmutadas por circuito hacia la siguiente generación de infraestructuras IP. Como resultado, no tiene que utilizar un enfoque "light switch" para migrar a VoIP. Un plan de migración razonable se puede implementar para optimizar el apoyo a las necesidades de negocios de la organización.

Share:

domingo, 17 de agosto de 2025

🚀 Productividad y Colaboración en la Nube… pero con Control Total ☁️🔒

En un mundo donde la información es el activo más valioso, depender 100% de plataformas externas puede ser un riesgo.
Por eso he dado un paso más en mi infraestructura tecnológica:

💡 Implementé mi propia nube corporativa con Nextcloud, totalmente alojada en infraestructura propia, integrada con:

📂 Gestión y sincronización de archivos entre todos los dispositivos.
📅 Calendario y tareas compartidas para organización del equipo.
📧 Integración con correo corporativo (Roundcube / iRedMail).
💬 Chat y videoconferencia segura mediante Talk.
🔑 Gestión y compartición segura de contraseñas.
📊 Panel unificado con notificaciones, correos importantes, menciones y próximos eventos.

✅ Ventajas clave:

Independencia de terceros y control total de datos.

Seguridad avanzada y cifrado.

Acceso remoto seguro desde cualquier lugar.

Adaptable a las necesidades de cada organización.


Esto no es solo una nube: es un ecosistema de trabajo seguro, colaborativo y privado, diseñado para que la información y la productividad estén siempre bajo control.

📌 Si eres empresa, WISP o profesional independiente, tener tu propia nube es un cambio de juego en eficiencia, seguridad y costos.

💬 Si te interesa conocer cómo implementarlo y adaptarlo a tu entorno, ¡conversemos!


#Nextcloud #InfraestructuraTI #SysAdmin #Colaboración #SeguridadInformática #OpenSource #NubePrivada #Linux #CloudComputing #SoberaníaTecnológica

Share:

jueves, 7 de agosto de 2025

¡Optimizando el rendimiento de mi red con pruebas iperf3!🚀

Recientemente he estado utilizando iperf3 para diagnosticar y mejorar el rendimiento de mi red.

Los resultados de estas pruebas han sido clave para identificar las capacidades actuales y dónde se pueden aplicar mejoras.

Como se muestra en las imágenes, he logrado medir consistentemente velocidades de transferencia de datos en el rango de 16-19 Mbits/sec en modo servidor y 17.2 Mbits/sec en modo cliente en equipos que comparten recursos en red, un servidor conectado por ethernet y un cliente vía wi-fi. Estos datos precisos son la base para cualquier estrategia de optimización de red.

¿La solución? Al entender estas métricas, puedo tomar decisiones informadas sobre la infraestructura de red, como:

 * Evaluar la necesidad de actualizaciones de hardware (routers, switches).
 * Optimizar la configuración de dispositivos de red.
 * Identificar y mitigar cualquier cuello de botella en el flujo de datos.
 * Asegurar que las aplicaciones críticas tengan el ancho de banda necesario.
* Mejorar la calidad y cobertura wi-fi 

Este enfoque basado en datos me permite implementar soluciones efectivas para garantizar una conectividad robusta y eficiente.

¡La medición es el primer paso hacia la optimización!

¿Qué herramientas utilizan ustedes para medir el rendimiento de la red local? ¡Compartan sus experiencias!

#networking #iperf3 #redes #rendimientodered #optimizacion #solucionesIT #tecnología
Share:

martes, 29 de julio de 2025

📬 ¡Servidor de correo electrónico propio en producción! 🚀

Hoy quiero compartir un hito técnico que me emociona bastante:

💡 He montado e implementado un servidor de correo electrónico completamente propietario, utilizando herramientas de código abierto como:

🔧 iRedMail – para una instalación robusta y segura
💻 Roundcube Webmail – interfaz web moderna y funcional
🛡️ DKIM, SPF, DMARC – configurados para una entrega confiable
📡 Acceso por IMAP/SMTP, web y dispositivos móviles

✅ ¿Qué ventajas trae esto?

Control total sobre mi plataforma de correo

Sin depender de terceros para la privacidad

Gestión centralizada de usuarios y dominios

Posibilidad de escalar según mis necesidades (y las de mis clientes)


📈 Esta solución no solo es profesional y segura, también es una gran alternativa para organizaciones que buscan independencia tecnológica y ahorro a largo plazo.

🛠️ Todo esto corre sobre infraestructura propia, asegurando rendimiento, estabilidad y soporte personalizado.

Si estás pensando en montar tu propio servidor de correo o migrar fuera de proveedores como Gmail/Outlook, estaré encantado de compartir experiencias y ayudarte a dar el paso.

🔗 ¿Tienes dudas sobre iRedMail o Roundcube? ¡Conversemos!

#CorreoPropio #SysAdmin #InfraestructuraTI #Linux #Roundcube #iRedMail #OpenSource #EmailServer #Postfix #Dovecot #SPF #DKIM #DMARC
Share:

domingo, 6 de abril de 2025

Introducción a la Redundancia en Redes

 


La redundancia puede ser definida como el método llevado a cabo para garantizar la continuidad de un servicio aun cuando uno o varios de sus componentes fallan o no operan con normalidad. Su función resulta de vital importancia, sobre todo en elementos críticos de cualquier tipo de infraestructura. Por ejemplo, un avión está compuesto por dos motores, si uno presenta errores o simplemente no es utilizado, puede continuar volando perfectamente haciendo uso del otro. En el ámbito de las comunicaciones, la redundancia puede y debe ser implementada en prácticamente la totalidad de sus componentes, desde múltiples enlaces para no perder conectividad de extremo a extremo hasta evitar problemas de hardware mediante la duplicidad de fuentes de alimentación o procesadores. Gracias a su aplicación a todos los niveles se hace posible lograr una de las mayores metas en cualquier red, que esta se mantenga operativa el 99,9% del tiempo, traduciéndose en mayor productividad para la compañía, mejor escalabilidad y menor tiempo durante la resolución de problemas.

Un ejemplo bastante sencillo de la diferencia entre una red no redundante (a nivel de enlaces entre switchs) y otra que sí lo es podría ser el siguiente:

Enlace no redundante

Donde SwA y SwB conectan entre sí a través de un solo enlace, lo que representa un único punto de fallo (single point of failure). En la práctica, si este cae, la comunicación entre la red de usuarios y el servidor de aplicaciones no podrá llevarse a cabo. Imagina que las operaciones dependen por completo de dicho servidor, el problema resulta evidente.

Una manera de solucionarlo consiste en implementar redundancia de enlace entre ambos dispositivos, tal que:

Enlace redundante

Gracias a lo cual, si alguno de los tres enlaces entre SwA y SwB cae, la comunicación entre la red de usuarios y el servidor de aplicaciones no se vería afectada. Incluso fallando un segundo, se mantendría operativa a través del link restante.

Durante el diseño de una topología resulta sumamente importante tener en cuenta y planificar la redundancia. Hay que analizar diferentes aspectos sobre un diseño de red eficiente, haciendo mención a las diferentes capas que este debe contemplar. Bien, la capa de acceso está compuesta por dispositivos finales y un fallo en cualquiera de ellos no supone la pérdida de disponibilidad en la red. Sin embargo, la caída de cualquier enlace físico que intervenga en la comunicación entre las diferentes capas tendrá como consecuencia problemas graves de conectividad, por lo que en este caso resulta imprescindible 
aplicar sistemas redundantes. Además, en elementos críticos como switchs o routers también se hace necesaria a nivel de hardware.

Share:

lunes, 3 de febrero de 2025

Enrutamiento de Capa 3

 


Seguramente has escuchado hablar del enrutamiento IP y que este se realice en la capa 3 según el modelo de referencia OSI, pero... ¿cómo funciona el enrutamiento de capa 3?

Los dispositivos involucrados en el enrutamiento de capa 3 realizan las siguientes funciones:

• Los paquetes se reenvían entre redes basándose en direcciones de capa 3.

• El camino óptimo entre dos puntos se calcula teniendo en cuenta diferentes métricas como pueden ser saltos, retraso, ancho de banda, combinación de las anteriores, etc.

• Para reenviar un paquete el router busca en la tabla de enrutamiento cual es la dirección IP del siguiente salto para el destino concreto y el interfaz saliente del router.

• El camino óptimo para un destino puede ser elegido entre varias posibilidades, incluso puede ocurrir que existan varios caminos óptimos.

• Los routers se comunican entre sí utilizando protocolos de enrutamiento o routing.

• Los paquetes de broadcast no se reenviarán (excepto en casos muy concretos). Los paquetes de multicast se reenviarán dependiendo de la configuración que tengan los routers.

En el caso del enrutamiento de capa 3 es posible realizar una segmentación de la red para controlar los broadcasts debido a que los broadcasts no son reenviados.

En cuanto al direccionamiento en el caso del enrutamiento de capa 3 es posible realizar un direccionamiento lógico, ya que se disponen de mecanismos para traducir esas direcciones lógicas de capa 3. Por ejemplo, ARP (Protocolo de Resolución de Direcciones) permite relacionar unívocamente direccionamiento IP (direccionamiento lógico capa 3) con direccionamiento MAC (direccionamiento físico capa 2).

En el caso del enrutamiento de capa 3, el router debe leer la cabecera para conocer el destino, en este proceso además es posible implementar alguna política de seguridad dependiendo de las direcciones de origen y destino.

En el enrutamiento de capa 3 las decisiones de ruta se realizan de forma constante con recursos intensivos de CPU, utilizando ciclos, lo cual desencadena un retardo en la toma de decisión.

Share:

martes, 1 de octubre de 2024

Conmutación de capa 2

 


La función de conmutación en capa 2 es proporcionada por aquellos dispositivos que son capaces de transportar tramas entre dos interfaces ofreciendo las siguientes capacidades:

  • Aprender direcciones MAC a partir de una trama entrante.
  • Mantener actualizada una tabla en la que se asocie dirección MAC y puerto por el que se aprendió.
  • Reenviar por todos los puertos excepto por el que se recibió tramas de broadcast y multicast.
  • Reenviar por todos los puertos excepto por el que se recibió tramas desconocidas.
  • Evitar bucles de red entre los diferentes equipos involucrados utilizando el protocolo Spanning Tree (STP) o mediante cualquier otra tecnología
  • o protocolo que pueda ser utilizada para este fin.

Es muy importante tener clara la diferencia entre un bridge (puente) y un switch y su desempeño en esta capa, ya que son los dispositivos involucrados fundamentalmente en este nivel. Los bridges son dispositivos capaces de conmutar tramas realizando las funciones arriba detalladas, mientras que los switches, ademas, son capaces de conmutar las tramas y desarrollar esas funcionalidades utilizando ASIC específico, es decir, los switches son capaces de realizar esas funciones por hardware, de forma mucho más eficiente y rápida.

Se debe tener en cuenta también si el proceso de conmutación se produce al mover tramas entre dos interfaces del mismo tipo en nivel 1, como es el caso de Ethernet, o entre dos interfaces de distinto tipo por ejemplo Ethernet y FDDI. En caso de ser dos interfaces del mismo tipo no será necesario modificar la cabecera de capa 2, pero en el caso de que la conmutación se produzca entre dos interfaces
de distinto tipo será necesario modificar la cabecera de capa 2 antes de enviar la
trama a la capa 1.

La conmutación en capa 2 puede ser muy apropiada para entornos pequeños donde todos los host comparten el mismo dispositivo de interconexión; pero esta tecnología no es escalable, ya que al interconectar varios dispositivos de capa 2 hay que tener en cuenta que STP (Spanning Tree Protocol) y los tiempos de convergencia de STP son muy elevados.

Share:

domingo, 11 de agosto de 2024

CONFIGURACIÓN PARA SALIR A INTERNET EN ROUTER CISCO

 


A continuación, te dejamos la siguiente práctica realizada en un entorno de virtualización de redes con GNS3, en donde se virtualiza un Router Cisco y se configura para que brinde conectividad a internet a usuarios en una red LAN.

Diagrama:




Comprobación:

Share:

Blogroll

FacebookTwitterYoutubeVimeoTumblrPinterest

Translate

Formulario de contacto

Nombre

Correo electrónico *

Mensaje *