Archivo de la etiqueta: Seguridad

Configuración de NAT: Tipos y Ejemplos Prácticos

¿Qué es NAT?

Dentro de la interminable lista de términos de telecomunicaciones, NAT es uno de los más recurrentes. NAT (Network Address Translation) es un mecanismo crucial en Internet para abordar la escasez de direcciones IPv4 públicas, junto con CIDR (Classless Interdomain Routing) y VLSM (Variable Length Subnet Mask). Con la disminución de direcciones IPv4 públicas, la implementación de IPv6 se vuelve esencial. Sin embargo, muchas organizaciones aún dependen de IPv4 y sus limitaciones, Seguir leyendo “Configuración de NAT: Tipos y Ejemplos Prácticos” »

Servidor Proxy Caché: Squid, funcionamiento y configuración

Servidor Proxy Caché

¿Qué es un Proxy?

Un Proxy es un servidor que centraliza el tráfico entre Internet y una red local. De esta forma, los ordenadores de la red local no necesitan una conexión directa a Internet. También se utiliza para controlar los accesos no permitidos desde Internet hacia la red local.

¿Qué hace un Proxy?

El proxy transforma las direcciones de entrada y salida. Cuando un ordenador de la red local realiza una petición web, el proxy la intercepta y la procesa. Esto oculta Seguir leyendo “Servidor Proxy Caché: Squid, funcionamiento y configuración” »

Internet: Historia, Servicios, Seguridad y Protocolos

Internet: La Red Global

¿Qué es Internet?

Internet es una red mundial formada por dispositivos que se comunican entre sí a través de un idioma llamado protocolo y que tiene como misión principal el intercambio de información.

¿Qué necesitamos para usar internet?

Redes de computadoras: Conceptos y protocolos

1. Splitter

Un splitter es un aparato para separar señales que consta de dos filtros:

  • Filtro paso bajo: Deja pasar las señales de baja frecuencia (la voz).
  • Filtro paso alto: Deja pasar las señales de alta frecuencia (los datos).

2. Comunicaciones Móviles Vía Radio

  • VSAT: Vía satélite
  • LMDS: Servicio de Distribución Local Multipunto
  • VMTS: Sistema de Telefonía Móvil Universal
  • WiMAX: Redes Metropolitanas Inalámbricas

3. Aspectos de la Pasarela de Interconexión

Líneas Subterráneas con Cables Aislados: Guía de Instalación

Líneas Subterráneas con Cables Aislados

Normativa de Instalación

Tensiones Nominales

47.- Tensiones nominales normalizadas. Si la tensión nominal de la red es Un = 20 KV, la tensión más elevada de la red será Us = 24 KV.

Categorías de las Redes

48.- Categorías de las redes.

Categoría A: 1 minuto.

Categoría B: 1 hora.

Categoría C: Todas las redes no indicadas en la categoría A ni en la categoría B.

Cables

49.- Cables. Los cables utilizados en las redes subterráneas tendrán los conductores de Seguir leyendo “Líneas Subterráneas con Cables Aislados: Guía de Instalación” »

Gestión de Sistemas Operativos y Administración de Equipos

Gestión de Sistemas Operativos

El Sistema Operativo

El sistema operativo es el programa o conjunto de programas que realiza la gestión de los procesos básicos de un sistema informático. Está formado por los siguientes módulos:

Sistemas Eléctricos en Minería

Tipos de Corrientes Eléctricas

Corriente continua (CC) y corriente alterna (CA). Además, existe la electricidad estática.

Voltaje de Corriente

  • Baja tensión: Menor a 1000 V.
  • Mediana tensión: Entre 1000 V y 60.000 V.
  • Alta tensión: Mayor a 60.000 V.
  • Extra alta tensión: Mayor a 230 KV, 500 KV.

Transformadores

Dispositivos que permiten cambiar el voltaje. Se diferencian por el elemento que utilizan para su enfriamiento: aceite o silicona.

Conductores Eléctricos

Son alambres que permiten la transmisión Seguir leyendo “Sistemas Eléctricos en Minería” »

Seguridad y Calidad en la Gestión de Proyectos de Ingeniería

Seguridad en el Diseño

Procesos Básicos

  • Liderazgo: El equipo de proyectos del dueño tiene el deber de mostrar un compromiso y liderazgo total con la seguridad, y promueve el compromiso y liderazgo a todo nivel.
  • Participación: El equipo de proyecto debe participar en forma activa en la seguridad y promover la participación de todos los contratistas. Se establece a través del liderazgo, entrenamiento, actividades específicas y reconocimiento.
  • Entrenamiento: (Se necesita información adicional Seguir leyendo “Seguridad y Calidad en la Gestión de Proyectos de Ingeniería” »

Administración de Sistemas Linux: Guía Esencial

Administración del Sistema

La cuenta root

La cuenta root debe usarse exclusivamente para tareas de administración del sistema. Para el trabajo diario, se recomienda una cuenta de usuario normal. Las razones son:

  • Root puede ejecutar comandos como shutdown, fdisk o mkfs.
  • Los permisos de archivos y directorios no afectan a root. Puede leer cualquier archivo, incluso sin permisos, y cometer errores con comandos como rm, borrando todo.
  • Los mecanismos de seguridad del sistema operativo no se aplican a root. Seguir leyendo “Administración de Sistemas Linux: Guía Esencial” »

Seguridad en Bases de Datos: Implementando SSL/TLS en MySQL

Servicios de Seguridad con TLS/SSL

El protocolo o capa de seguridad TLS/SSL permite implementar los servicios de confidencialidad, integridad y autenticación de datos entre un cliente y el Sistema Gestor de la Base de Datos (SGBD).

  • Confidencialidad: Se implementa mediante la distribución segura de una clave de sesión entre las partes.
  • Integridad y Autenticación: Se implementan mediante la distribución segura de una clave de autenticación y el uso de funciones hash.

Esta distribución de claves Seguir leyendo “Seguridad en Bases de Datos: Implementando SSL/TLS en MySQL” »