Contexto En la década del 90’s en internet habían tantas ips que al contratar un enlace dedicado el ISP que era telmex/reduno/uninet te daban una clase C, aunque solo fueras a conectar 3 computadoras tenias 250 IPs útiles sobrantes de las llamadas homologadas o públicas. Obviamente entregar ips en exceso tuvo el costo de que…
Read More →Categoría: Consultoria y Manuales
Antes de leer este articulo te invito a mirar el siguiente video. Como dice el video, torghost es totalmente innecesario, cualquier distribución de GNU/Linux puede sin problemas poner las reglas necesarias. ¿ Que se requiere ? 1 Compilar o instalar Tor, el código fuente actual ( Septiembre 2018 ) lo puedes descargar de aquí: https://www.torproject.org/dist/tor-0.3.3.9.tar.gz…
Read More →¿ Que es un tunnel ? Es una interconexión entre 2 computadoras mediante una conexión directa normalmente en el Internet salvaje que simula un cable virtual ethernet cruzado entre los 2 equipos o incluso más de 2. Una VPN o Tunnel puede ser lograda sin requerir software adicional como el OPENVPN, prácticamente desde el momento…
Read More →No es muy diferente a usar OpenGPG o PGP en cuanto a concepto, sin embargo muchos clientes de correo requieren la instalación de plugins como enigmail mientras que el S/MIME ya viene soportado en muchos de los clientes de correos mas famosos como Outlook o ThunderBird entre otros. ¿ Donde usarlo ? Por lo general…
Read More →Este articulo se limita a la configuración básica de las troncales empresariales VoIP de Telmex, por lo que al leer este articulo se asume que ya se tiene experiencia previa en Asterisk, una introducción básica puede ser encontrada en este mismo blog en el articulo MANUAL DE INTRODUCTORIA Y DE COMPRENSIÓN A ASTERISK con un…
Read More →Manual de configuración de WPA2+Enterprise para iniciar el año. ¿ Usos de WPA2 + Enterprise ? Cuando invitamos amigos a nuestra casa es común que nos pidan la contraseña para conectarnos a internet, la mayoría de las conexiones a internet en casa ( domesticas ) son un simple password por lo que cuando se lo…
Read More →Contenido pendiente
Read More →Cuando eres SysAdmin o DevOP y controlas muchos servidores, tener contraseñas es muy engorroso, afortunadamente servicios como el SecureShell permiten tener confianza en sus clientes mediante cifrado tipo RSA . Esto transfiere la seguridad a la maquina del cliente, donde el que hace esta configuración debe confiar plenamente en su terminal de trabajo pues de…
Read More →El siguiente es un Script Shell BASH para sistemas tipo Unix y su versión en símbolo del sistema como archivo de lotes BAT para Windows Este Script requiere que la maquina tenga instalado el OpenSSL Situación. 1) A y B son sitios remotos conectados por Internet o por medios físicos tipo valija como un USB…
Read More →La siguiente configuración cifra todas las conexiones salientes a internet, quien espié el flujo de datos no podrá ver el contenido de conexiones ni siquiera la que por default van desprotegidas como las http u otras, al menos no podrán ser espiadas desde el país de origen. Diagrama de conexión. Explicación en video. Requerimientos 1…
Read More →