miércoles, 2 de abril de 2025

¿Qué es proxy?

 

                   ¿Qué es Proxy?

Un proxy es un intermediario entre un cliente (como tu ordenador o teléfono) y un servidor (como un sitio web o un servicio en línea). Cuando utilizas un proxy, las solicitudes que haces hacia internet no se envían directamente al servidor de destino, sino que pasan a través del proxy. Este, a su vez, se comunica con el servidor en tu nombre y luego te devuelve la respuesta.

Funciones principales de un proxy:

  1. Privacidad y anonimato: Al usar un proxy, la dirección IP de tu dispositivo se oculta y el servidor web solo ve la dirección IP del proxy. Esto puede mejorar tu privacidad y anonimato en línea.

  2. Filtrado y control de acceso: Los proxies son comúnmente utilizados en empresas y escuelas para controlar el acceso a ciertos sitios web. Pueden bloquear el acceso a páginas específicas, filtrar contenido inapropiado o restringir el uso de ciertos servicios.

  3. Mejorar el rendimiento: Algunos proxies, como los proxies caché, almacenan copias de los datos más solicitados. Esto reduce la carga en el servidor y acelera el acceso a esos recursos al servir una versión local en lugar de tener que descargar los mismos datos cada vez.

  4. Bypass de restricciones geográficas: Un proxy también se puede utilizar para evitar bloqueos geográficos. Por ejemplo, si un servicio solo está disponible en un determinado país, puedes usar un proxy en ese país para "hacer creer" al servicio que estás ubicado allí.

  5. Seguridad: Algunos proxies pueden ser configurados para proteger a los usuarios de malware, realizando un filtrado del tráfico que pasa a través de ellos y bloqueando sitios web maliciosos.



¿Que es un Switch core?

 

¿Qué es un Switch core?

Un Switch core es un término utilizado en redes de telecomunicaciones y tecnología de redes para referirse a un dispositivo de conmutación de alto rendimiento que forma la columna vertebral de una red, particularmente en entornos grandes y complejos como redes de datos, redes de centros de datos o redes empresariales.

Características clave de un Switch core:

  1. Alta velocidad y capacidad: Los switches core están diseñados para manejar grandes volúmenes de tráfico de datos entre diferentes partes de la red, proporcionando altas velocidades y baja latencia. Esto los convierte en el "centro" de la red.

  2. Conmutación de capa 3: Muchos switches core operan en la capa 3 del modelo OSI (la capa de red), lo que significa que tienen la capacidad de enrutar paquetes de datos entre diferentes subredes y realizar decisiones de enrutamiento, no solo de conmutación de tramas como en la capa 2.

  3. Alta disponibilidad: Debido a su rol crítico en la red, los switches core suelen estar diseñados para ser altamente disponibles, con redundancia en la alimentación, enlaces y componentes clave, para evitar interrupciones en el servicio.

  4. Rendimiento y escalabilidad: Los switches core deben ser capaces de escalar a medida que la red crece, soportando mayor tráfico y ofreciendo rendimiento consistente.

  5. Seguridad y control: Estos dispositivos también implementan políticas de seguridad, segmentación de tráfico y control de acceso para proteger los recursos de la red.



jueves, 5 de diciembre de 2024

Diferencia entre WFI y AP


Diferencia entre WIFI y AP

Si bien tanto el Wifi como los puntos de acceso facilitan la conectividad inalámbrica, cumplen funciones diferentes:

Wifi: Es una tecnología inalámbrica que permite la conexión de dispositivos a una red de datos sin necesidad de cables. Wifi es el estándar (IEEE 802.11) que usan los dispositivos para comunicarse con un punto de acceso o enrutador.

Proporciona acceso inalámbrico a internet o una red interna, gestionado por un router Wifi.

AP: Es un dispositivo que conecta dispositivos inalámbricos a una red cableada, extendiendo el alcance de la conectividad inalámbrica.

Actúa como puente entre una red cableada (LAN) y los dispositivos inalámbricos. Solo provee conectividad inalámbrica; no realiza funciones de enrutamiento.

En conclusión, un router Wifi combina funciones de enrutador y AP para ofrecer conectividad inalámbrica básica, mientras que un punto de acceso es más especializado y se utiliza para ampliar la cobertura o aumentar la capacidad de la red en entornos complejos.





martes, 30 de julio de 2024

¿Qué es una GPO?

¿Qué es una GPO?


La directiva de grupo puede representar la configuración de directivas localmente en el sistema de archivos o en Servicios de dominio de Active Directory. Cuando se usa con Active Directory, la configuración de la directiva de grupo se incluye en un objeto de directiva de grupo (GPO). Un GPO es una colección virtual de configuración de directivas, permisos de seguridad y ámbito de administración (SOM) que se puede aplicar a usuarios y equipos de Active Directory. Un GPO tiene un nombre único, como un GUID. Los clientes evalúan la configuración de GPO mediante la naturaleza jerárquica de Active Directory.

La configuración de directivas se divide en la configuración de directivas que afecta a un equipo y a la configuración de directivas que afectan a un usuario. Las directivas relacionadas con el equipo especifican el comportamiento del sistema, la configuración de las aplicaciones, la configuración de seguridad, las aplicaciones asignadas y los scripts de inicio y apagado del equipo. Las directivas relacionadas con el usuario especifican el comportamiento del sistema, la configuración de las aplicaciones, la configuración de seguridad, las aplicaciones asignadas y publicadas, los scripts de inicio de sesión de usuario y cierre de sesión y la redirección de carpetas. La configuración del equipo invalida la configuración relacionada con el usuario.


                Beneficios de aplicar directivas de grupo

  • Las directivas de grupo permiten crear directrices comunes, de manera segmentada por una estructura lógica o general, en la organización. Tanto en el ámbito de seguridad, configuración de dispositivos, software, control de cuentas de usuarios, etc.
  • Permite la creación y jerarquización de una estructura lógica en la empresa que facilita el entendimiento y administración de organizaciones complejas.
  • A través de las directivas de seguridad se permite ampliar la seguridad de los dispositivos de la organización y garantizar unas configuraciones, accesos y usos de dispositivos acordes a los requisitos de seguridad estipulados.
  • Se permite la auditoría de las cuentas de los usuarios en la organización

                       Tipos de directivas de grupo

Según las políticas de grupo configuradas podemos encontrar tres diseños:

  • GPO de directiva única: Orientadas de manera genérica a todos los usuarios de la organización, a un sistema operativo presente en la organización o a un software usado de manera generalizada. 
  • GPO de directiva múltiple: cuando está orientada a diferentes grupos lógicos de la organización (usuarios, software, sistemas operativos,)
  • GPO de directiva dedicada: cuando está orientada a un determinado usuario o dispositivo.


                                                           Mis GPO'S

1.Impedir la instalación de Software: Impide que los usuarios instalen programas desde medios extraíbles.
2.Impedir que los usuarios desístanle aplicaciones desde inicio: Esta configuración es útil para asegurar que ciertas aplicaciones permanezcan en el sistema y que los usuarios no puedan eliminarlas accidentalmente o sin autorización.
3.Deshabilitar la cuenta de invitados: garantiza que todos los equipos dentro de un dominio estén configurados de manera consistente, ayudando a mantener un entorno seguro y controlado.
4.Configurar detección de aplicaciones potencialmente no deseadas: es identificar y gestionar aplicaciones que, aunque no necesariamente sean maliciosas, pueden afectar negativamente la seguridad, el rendimiento o la privacidad de un sistema
5.Desactivar  el acceso a Store: es controlar y limitar el acceso de los usuarios a la tienda de aplicaciones de Windows.
6.Especificar el tiempo de espera para la hibernación del sistema(Bacteria): controlar el comportamiento de los equipos en una red corporativa o en entornos administrados.
7.Establecer el nivel de cifrado de conexión de cliente: es asegurar que la comunicación entre los clientes y los servidores dentro de una red esté protegida mediante cifrado adecuado

jueves, 2 de mayo de 2024

 El déficit de la formación del recurso humano, es una de las principales barreras identificadas en el estudio para el desarrollo de un sector competitivo en los países en desarrollo. A este respecto, en muchas naciones existe un déficit importante de ingenieros de software y especialistas de áreas afines a las Tecnologías de la Información y la Comunicación (TIC), así como insuficiencias en materia de capacidades de emprendimiento e innovación, competencias de gerencia y gestión comercial. El problema principal en estos países, lo que aplica también para Colombia, es que la demanda potencial de la industria supera la oferta local de mano de obra calificada, a un ritmo que puede estancar su crecimiento, especialmente hacia los mercados externos.

Dadas las proyecciones, después de 2016 el problema de la escasez de talento en Tecnologías de la Información (TI), crece exponencialmente y no puede resolverse fácilmente. Por lo tanto el Gobierno de Colombia ha tomado medidas para superar la disponibilidad de talento y ver la efectividad de las mismas, para el 2018 el déficit de profesionales de TI se estima en más de 35.000, mientras que la proyección de crecimiento de empresas de la industria de TI es de 3.200, por lo tanto la demanda de formación en tecnologías nuevas y emergentes es cada vez más requerida.

El programa Tecnólogo en Gestión de Redes de Datos se creó para brindar al sector productivo nacional la posibilidad de incorporar personal con altas calidades laborales y profesionales que contribuyan al desarrollo económico, social y tecnológico de su entorno y del país, así mismo ofrecer a los aprendices formación en configuración y gestión de servicios de red en servidores locales y en la nube, equipos activos de interconexión, infraestructura de voz sobre IP y redes inalámbricas, e implementación y monitoreo de políticas de seguridad de la información, todas tecnologías necesarias para la creación y soporte de infraestructura de TI (Tecnología informática) que esté al servicio de los objetivos de negocio del Sector Productivo,incrementando su nivel de competitividad y productividad requerido en el entorno globalizado actual.

La constante evolución y desarrollo tecnológico, la cada vez mayor adopción de las TIC en las empresas para su fortalecimiento y desarrollo empresarial ha generado un creciente potencial productivo para la Gestión de Redes y sistemas informáticos, que gracias al incremento de la demanda de sistemas de comunicación e intercambio de información requeridos por la industria y la adopción y desarrollo de políticas y normativas por parte del estado, ha identificado la necesidad de potenciar el área TIC como elemento fundamental para buscar una sociedad más equitativa, un sector productivo mucho más competitivo y unos ciudadanos más educados. El fortalecimiento y crecimiento socioeconómico tanto a nivel regional como nacional, dependen en gran medida de contar con un recurso humano calificado, capaz de responder integralmente a la dinámica empresarial del sector TI.

El SENA ofrece este programa con todos los elementos de formación profesional, sociales, tecnológicos y culturales, aportando como elementos diferenciadores de valor agregado metodologías de aprendizaje innovadoras, el acceso a tecnologías de última generación y una estructuración sobre métodos más que contenidos, lo que potencia la formación de ciudadanos librepensadores, con capacidad crítica, solidaria y emprendedora, factores que lo acreditan y lo hacen pertinente y coherente con su misión, innovando permanentemente de acuerdo con las tendencias y cambios tecnológicos y las necesidades del sector empresarial y de los trabajadores, impactando positivamente la productividad, la competitividad, la equidad y el desarrollo del país.

¿Que es un hipervisor ?
Un hipervisor es un software que se puede utilizar para ejecutar varias máquinas virtuales en una única máquina física. Todas las máquinas virtuales disponen de un sistema operativo y de aplicaciones propios. El hipervisor asigna los recursos de computación físicos subyacentes, como la CPU y la memoria, a las máquinas virtuales individuales según sea necesario. De este modo, permite el uso óptimo de la infraestructura física de TI.

Tipo de Hipervisores.
Para la virtualización, se pueden usar dos tipos diferentes de hipervisores: el tipo 1 y el tipo 2.

Hipervisor de tipo 1: Bare metal.

El hipervisor de tipo 1, también conocido como hipervisor nativo o de servidor dedicado (bare metal), se ejecuta directamente en el hardware del host y gestiona los sistemas operativos guest. Ocupa el lugar de un sistema operativo host y programa los recursos de las máquinas virtuales directamente en el hardware. 

Este tipo de hipervisor solemos encontrarlo en un centro de datos empresarial o en otros entornos basados en servidores.

KVM, Microsoft Hyper-V y VMware vSphere son ejemplos de hipervisores de tipo 1. La KVM se fusionó con el kernel de Linux en 2007; por eso, si utiliza una versión moderna del SO, ya tendrá acceso a ella. 


Hipervisor de tipo 2: Alojado

El hipervisor de tipo 2 también se conoce como hipervisor alojado, y se ejecuta en un sistema operativo convencional como una capa de software o una aplicación.

Funciona extrayendo los sistemas operativos guest del sistema operativo host. Los recursos de la máquina virtual se programan en un sistema operativo host, que después se ejecuta en el sistema de hardware. 

El hipervisor de tipo 2 es mejor para los usuarios individuales que buscan ejecutar varios sistemas operativos en una computadora personal. 

VMware Workstation y Oracle VirtualBox son ejemplos de hipervisores de tipo 2. 


Norma RFC 1918

El RFC 1918 define un conjunto de direcciones IP que se consideran privadas y que se pueden usar en redes locales sin necesidad de ser únicas en Internet. Estas direcciones IP son:

- 10.0.0.0 a 10.255.255.255 (10.0.0.0/8)

- 172.16.0.0 a 172.31.255.255 (172.16.0.0/12)

- 192.168.0.0 a 192.168.255.255 (192.168.0.0/16)

Estas direcciones se reservan para uso interno en redes privadas, como en hogares, oficinas o entornos corporativos.

Cuando configures una red local, puedes utilizar estas direcciones IP para asignar a tus dispositivos (como computadoras, impresoras, etc.) sin tener que preocuparte por conflictos con direcciones IP públicas en Internet.

Además, el uso de direcciones IP privadas proporciona una capa adicional de seguridad, ya que los dispositivos con direcciones IP privadas no son directamente accesibles desde Internet. Para que los dispositivos con direcciones IP privadas puedan comunicarse con Internet, se utiliza un enrutador que realiza la traducción de direcciones de red (NAT), permitiendo que múltiples dispositivos compartan una única dirección IP pública.

Norma RFC 3022
El RFC 3022, titulado "Traditional IP Network Address Translator (Traditional NAT)", describe el funcionamiento y la implementación de la traducción de direcciones de red (NAT) en redes IPv4. Esta técnica es utilizada para permitir que múltiples dispositivos en una red privada compartan una única dirección IP pública para comunicarse en Internet.
Puntos Principales de la Norma RFC 3022

1. Explicación detallada de la traducción de direcciones de red (NAT) y su importancia en la conservación de direcciones IP públicas.
2. Descripción de los diferentes tipos de NAT, incluyendo NAT estático, NAT dinámico y PAT (Traducción de direcciones y puertos).
3. Consideraciones sobre la implementación de NAT en entornos de red, incluyendo aspectos de seguridad y compatibilidad con ciertas aplicaciones.
4. Discusión sobre los posibles problemas y limitaciones asociados con NAT, como la dificultad para soportar ciertas aplicaciones que utilizan direcciones IP codificadas o la necesidad de gestionar adecuadamente las tablas de traducción de direcciones.



¿Qué es proxy?

                     ¿Qué es Proxy? Un proxy es un intermediario entre un cliente (como tu ordenador o teléfono) y un servidor (como un sit...