tag:blogger.com,1999:blog-17496272882939009542021-11-19T10:51:16.300+01:00Mundo CiscoBlog sobre la tecnología de CiscoAnonymoushttp://www.blogger.com/profile/02660255769018890624noreply@blogger.comBlogger140125tag:blogger.com,1999:blog-1749627288293900954.post-40464120345014718192018-08-03T10:33:00.001+02:002018-08-06T16:31:34.351+02:00Cambio de contraseña no autorizado en Cisco Prime Collaboration ProvisioningEs una vulnerabilidad en la función de cambio de contraseña de Cisco Prime Collaboration Provisioning podría permitir que un atacante remoto autenticado haga que el sistema se vuelva inoperable.<br /><br />La solución es actualizar el producto afectado a la versión 12.3<br /><br />La vulnerabilidad se debe a una validación insuficiente de una solicitud de cambio de contraseña. Un atacante podría explotar esta vulnerabilidad cambiando la contraseña de una cuenta de administrador específica, lo que le permitiría causar que el dispositivo afectado se vuelva inoperable, resultando en una condición de denegación de servicio (DoS).Anonymoushttp://www.blogger.com/profile/02660255769018890624noreply@blogger.com3tag:blogger.com,1999:blog-1749627288293900954.post-58400794794609525092018-07-30T12:38:00.002+02:002018-07-30T12:42:11.593+02:00Plan WeLowi<div><span style="font-family: roboto, helvetica neue, helvetica, arial, sans-serif;">Un plan amigo de lowi, si usais cualquierea de los planes de abajo tanto yo, como el que contrata nos llevamos:</span></div><div><span style="font-family: roboto, helvetica neue, helvetica, arial, sans-serif;"><br /></span></div><div><span style="font-family: roboto, helvetica neue, helvetica, arial, sans-serif;">-16 euros, por contratar fibra+ movil <a href="http://aklam.io/bMjhN4">http://aklam.io/bMjhN4</a></span></div><div><span style="font-family: roboto, helvetica neue, helvetica, arial, sans-serif;"><br /></span></div><div><span style="font-family: roboto, helvetica neue, helvetica, arial, sans-serif;">-10 euros, por contratar fibra <a href="http://aklam.io/cXkx0Q">http://aklam.io/cXkx0Q</a></span></div><div><span style="font-family: roboto, helvetica neue, helvetica, arial, sans-serif;"><br /></span></div><div><span style="font-family: roboto, helvetica neue, helvetica, arial, sans-serif;">-7,5 euros, por contratar movil <a href="http://aklam.io/dAEPgm">http://aklam.io/dAEPgm</a></span></div><div><span style="font-family: roboto, helvetica neue, helvetica, arial, sans-serif;"><br /></span></div><div><span style="font-family: roboto, helvetica neue, helvetica, arial, sans-serif;">Saludos.</span></div><div><span style="font-family: roboto, helvetica neue, helvetica, arial, sans-serif;"><br /></span></div><div><span style="font-family: roboto, helvetica neue, helvetica, arial, sans-serif;">Este es un post publicitario.</span></div>Anonymoushttp://www.blogger.com/profile/02660255769018890624noreply@blogger.com0tag:blogger.com,1999:blog-1749627288293900954.post-83931112507185719862018-07-12T16:13:00.001+02:002018-07-12T16:13:48.174+02:00Múltiples vulnerabilidades en productos Cisco 12/07/2018<b>Recursos afectados:</b><br />Cisco Virtualized Packet Core-Single Instance (VPC-SI)<br />Cisco Virtualized Packet Core-Distributed Instance (VPC-DI)<br />Cisco Ultra Packet Core (UPC)<br />IP Phone 6800 Series con Multiplatform Firmware<br />IP Phone 7800 Series con Multiplatform Firmware<br />IP Phone 8800 Series con Multiplatform Firmware<br /><br /><b>Descripción:</b><br />Se han publicado varias vulnerabilidades que afectan a productos Cisco, que podrían permitir la ejecución remota de código en el servidor web de Cisco IP Phone series 6800, 7800 y 8800 o una condición de denegación de servicio en productos con StarOS.<br /><br /><b>Solución:</b><br />Las actualizaciones que corrigen las vulnerabilidades indicadas pueden descargarse desde: <a href="http://software.cisco.com/download/navigator.html">Panel de descarga de Software Cisco</a>.<br /><br /><b>Detalle:</b><br />Una vulnerabilidad en la lógica de reensamblado de paquetes IPv4 fragmentados de Cisco StarOS, podría permitir a un atacante remoto no autenticado el reinicio del proceso npusim mediante el envío de un paquete IPv4 especialmente diseñado, resultando en una condición de denegación de servicio. Se ha reservado el identificador CVE-2018-0369 para esta vulnerabilidad<br />Una incorrecta validación en los datos de entrada, podría permitir a un atacante ejecutar código remoto desde el interfaz de usuario de Cisco IP Phone, series 6800, 7800 y 8800. Se ha reservado el identificador CVE-2018-0341 para esta vulnerabilidad.<br /><br />Mas info en: <a href="https://www.certsi.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-32">https://www.certsi.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-32</a>Anonymoushttp://www.blogger.com/profile/02660255769018890624noreply@blogger.com0tag:blogger.com,1999:blog-1749627288293900954.post-3261761791988000192018-06-21T17:03:00.003+02:002018-06-21T17:09:49.752+02:00Multiples vulnerabilidades de productos Cisco 21/6/2018<b>Recursos afectados: </b><br /> MDS 9000 Series Multilayer Switches<br />Nexus 2000 Series Fabric Extenders<br />Nexus 3000 Series Switches<br />Nexus 3500 Platform Switches<br />Nexus 5500 Platform Switches<br />Nexus 5600 Platform Switches<br />Nexus 6000 Series Switches<br />Nexus 7000 Series Switches<br />Nexus 7700 Series Switches<br />Nexus 9000 Series Switches in standalone NX-OS mode<br />Nexus 9500 R-Series Line Cards and Fabric Modules<br />Firepower 4100 Series Next-Generation Firewalls<br />Firepower 9300 Security Appliance<br />UCS 6100 Series Fabric Interconnects<br />UCS 6200 Series Fabric Interconnects<br />UCS 6300 Series Fabric Interconnects<br />Nexus 3600 Platform Switches<br />Nexus 2000 Series Switches<br />Nexus 9000 Series Fabric Switches in Application Centric Infrastructure (ACI) mode<br />Nexus 1000V Series Switches<br />Nexus 1100 Series Cloud Services Platforms<br />Nexus 4000 Series Switches<br />Firepower 4100 Series Next-Generation Firewall<br />MDS 9000 Series Multilayer Director Switches<br />Nexus 9000 Series Switches in NX-OS mode<br />Firepower 2100 Series<br />Nexus 4000 Series Switch<br />Cisco TelePresence Video Communication Server (VCS) Expressway<br />Cisco Unified Communications Manager IM & Presence Service<br />Cisco Unified Communications Domain Manager<br />Cisco NX-OS Software.<br />Acano X-Series<br />Cisco Meeting Server 1000<br />Cisco Meeting Server 2000<br />Cisco Firepower Management Center<br />Cisco 5000 Series Enterprise Network Compute System<br />Cisco UCS E-Series Servers<br />Cisco Meeting Server<br />Cisco AnyConnect Secure Mobility Client for Windows Desktop<br /><br /><b>Descripción: </b><br />Cisco ha publicado 33 vulnerabilidades en diversos productos, siendo 5 vulnerabilidades de severidad crítica, 19 de severidad alta y 9 de severidad media.<br /><br /><b>Solución: </b><br />Cisco ha puesto a disposición de los usuarios diversas actualizaciones en función del producto afectado. Las actualizaciones que corrigen las vulnerabilidades pueden descargarse desde:<br /><br /><a href="https://software.cisco.com/download/home">Panel de descarga de Software Cisco</a><br /><br />Mas información en <a href="https://www.certsi.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-33">https://www.certsi.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-33</a>Anonymoushttp://www.blogger.com/profile/02660255769018890624noreply@blogger.com1tag:blogger.com,1999:blog-1749627288293900954.post-133083793821544152018-06-15T08:00:00.000+02:002018-06-15T08:00:24.501+02:00Packet tracerCisco Packet Tracer de Cisco es un programa de simulación de redes que permite experimentar con el comportamiento de la red.<br /><br />La versión actual soporta un conjunto de Protocolos de capa de aplicación simulados, al igual que enrutamiento básico con RIP, OSPF, y EIGRP.<br /><br />En este programa se crea la topología física de la red simplemente arrastrando los dispositivos a la pantalla. Luego haciendo clic sobre ellos se puede ingresar a sus consolas de configuración. Allí están soportados todos los comandos del Cisco IOS. Una vez completada la configuración física y lógica de la red, también se pueden hacer simulaciones de conectividad (pings, traceroutes) todo ello desde las mismas consolas incluidas.<br /><br />Una de las grandes ventajas de utilizar este programa es que permite "ver" (opción "Simulation") cómo deambulan los paquetes por los diferentes equipos (switchs, routers, PCs), además de poder analizar de forma rápida el contenido de cada uno de ellos en las diferentes "capas"y "datos".<br /><br />Un blog con mucha información y laboratorios es <a href="http://www.packettracernetwork.com/">este</a>.Anonymoushttp://www.blogger.com/profile/02660255769018890624noreply@blogger.com0tag:blogger.com,1999:blog-1749627288293900954.post-67990933179962809392018-06-13T16:10:00.002+02:002018-06-13T16:17:12.057+02:00Como configurar el nombre de host<i>Modo privilegiado</i><br />Router#enable<br /><br /><i>Modo de Config</i><br />Router#config terminal <br /><br /><i>Nuevo nombre: myRouter</i> <br />Router(config)#hostname myRouter Anonymoushttp://www.blogger.com/profile/02660255769018890624noreply@blogger.com0tag:blogger.com,1999:blog-1749627288293900954.post-45991102882316119012018-05-25T11:32:00.000+02:002018-05-25T11:32:47.260+02:00¿Qué es el email marketing y para qué sirve?La publicidad por correo electrónico, email marketing, marketing por email, correo comercial o email comercial, es una excelente herramienta de comunicación de la que dispone la marca para comunicarse con el cliente.<br /><br />Muchos publicistas han dado por muerto este canal, lo han visto obsoleto y en ocasiones en desuso, pero están equivocados y los resultados lo demuestran, ya que sus beneficios son tantos que las marcas siguen haciendo estas estrategias con fuerza y cada vez le aplican mayor creatividad. El email marketing continúa siendo una de las acciones más rentables y efectivas para el marketing en términos de retorno y si de verdad quieres que tu negocio online sea capaz de vender solo necesitas una cosa: ganarte la confianza de tus lectores.<br /><br />El email marketing es enviar un mensaje comercial directamente utilizando como canal el correo electronico. En su sentido más amplio, cada email que se envía a un cliente o potencial cliente puede ser considerado como email marketing. Normalmente implica utilizar un correo para enviar anuncios, peticiones de negocios, solicitar ventas o donaciones, y está principalmente orientado a crear lealtad, confianza, o concienciación de marca debemos tener en cuenta que para que el usuario reciba nuestro email, previamente ha tenido que dar sus datos, por lo que ya existe una predisposición.<br /><br /><b>¿Para qué sirve el email marketing?</b><br /><br />•<span style="white-space: pre;"> </span>Para mantener el contacto con los clientes<br />•<span style="white-space: pre;"> </span>Para hacerles llegar noticias y novedades<br />•<span style="white-space: pre;"> </span>Fijar un medio de comunicación constante y cercano con tus clientes<br />•<span style="white-space: pre;"> </span>Dar a conocer de manera rápida y eficaz información pertinente sobre nuevos productos o cambios en tu empresa<br />•<span style="white-space: pre;"> </span>Generar fidelidad<br />•<span style="white-space: pre;"> </span>Informar a tu audiencia de las últimas entradas a tu blog<br />•<span style="white-space: pre;"> </span>Aumentar la visibilidad y el reconocimiento de tu marca<br />•<span style="white-space: pre;"> </span>Crecer tus ventas<br />•<span style="white-space: pre;"> </span>…<br /><br />Uno de los puntos a favor de las campañas de email marketing son las posibilidades de medir los resultados en tiempo real y de forma instantánea.<br /><br />No confundas el email marketing con:<br /><br />•<span style="white-space: pre;"> </span><b>SPAM</b>: mandar emails comerciales sin ton ni son. El SPAM es intentar vender por pesadez e insistencia. Son los que juegan a conseguir ventas por la ley de la probabilidad. “Si mando 10.000 correos, alguna venta a la fuerza me caerá”.<br /><br />•<span style="white-space: pre;"> </span><b>Aburrir a tus lectores</b>: una persona acaba de suscribirse a tu blog porque tu línea editorial le gusta y quiere saber más de ti. Pero tú confundes el que te haya otorgado esa pequeña libertad con machacarle a correos. ¿Resultado? Lector que se da de baja.<br /><br />En España está legalizado el envío de publicidad por correo, y toda base de datos debe de estar registrada en la Agencia Española de Protección de Datos. Todo correo debe estar identificado con la palabra Publicidad o Publi y siempre deberá llevar un enlace para que el usuario pueda tener acceso a editar, modificar o borrar su correo electrónico de la lista de distribución. Desde mayo de 2017 existe una nueva normativa que comenzará a ser aplicable en mayo de 2018, momento en el que sustituirá definitivamente a la Directiva 95/46/CE, que rige gran parte de la actividad de los profesionales del email marketing.<br /><br /><b>En conclusión</b>, hacer una campaña de email marketing necesita trabajo, tiempo, y tener un poco de creatividad. Gracias a los teléfonos inteligentes los usuarios leen cada vez más el email aunque por este motivo también es más difícil destacar. El coste de una campaña es bajo, por lo que se convierte en una de las mejores herramientas que tiene la empresa para hacer marketing directo. ¿Te animas? Te dejo esta <a href="https://blog.mailrelay.com/es/2017/04/03/herramienta-de-email-marketing">herramienta de email marketing</a>.<br /><div><br /></div>Anonymoushttp://www.blogger.com/profile/02660255769018890624noreply@blogger.com0tag:blogger.com,1999:blog-1749627288293900954.post-3771071682828771762018-04-20T09:00:00.000+02:002018-04-23T09:47:48.774+02:00¿Que es un cortafuegos?Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.<br /><br />Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar o descifrar el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.<br /><br />Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos.<br /><br />Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar el cortafuegos a una tercera red, llamada zona desmilitarizada o <a href="http://www.mundocisco.com/2018/04/que-es-una-dmz.html">DMZ</a>, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior<br /><br />Mas info en la <a href="https://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)" target="_blank">Wikipedia</a>.Anonymoushttp://www.blogger.com/profile/02660255769018890624noreply@blogger.com0tag:blogger.com,1999:blog-1749627288293900954.post-84233417381526517762018-04-19T14:05:00.004+02:002018-04-19T14:06:16.958+02:00Múltiples vulnerabilidades en productos Cisco<b>Descripción: </b><br />Se han publicado 11 boletines de seguridad que afectan a múltiples productos Cisco siendo 2 de severidad crítica y 9 de severidad alta.<br /><br /><b>Detalle: </b><br />Las vulnerabilidades de severidad crítica son:<br /><br /><ul><li>Vulnerabilidad de ejecución remota de código en Cisco WebEx Clients: Un atacante puede enviar un archivo ".swf" malicioso a través del sistema de intercambio de archivos del cliente, cuando un asistente a la reunión abra dicho archivo flash malicioso el atacante podrá conseguir la ejecución remota de código. Se ha reservado el identificador CVE-2018-0112 para esta vulnerabilidad.</li><li>Vulnerabilidad de divulgación de información en Cisco UCS Director Virtual Machine: Una incorrecta verificación de recursos basada en roles, podría permitir que un usuario autenticado que inicie sesión en el sistema tenga visibilidad en todas las máquinas virtuales que se muestran en el menú de "Recursos virtuales" y realizar cualquier operación permitida en cualquier máquina virtual. Se ha reservado el código CVE-2018-0238 para esta vulnerabilidad.</li><li>Para el resto de vulnerabilidades se han reservado los siguientes identificadores: CVE-2018-0239, CVE-2018-0241, CVE-2018-0233, CVE-2018-0230, CVE-2018-0229, CVE-2018-0240, CVE-2018-0231, CVE-2018-0228 y CVE-2018-0227.</li></ul><div><br /></div>Mas información <a href="https://www.certsi.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-28">aquí.</a>Anonymoushttp://www.blogger.com/profile/02660255769018890624noreply@blogger.com0tag:blogger.com,1999:blog-1749627288293900954.post-41104383309428335032018-04-17T14:08:00.000+02:002018-04-17T16:31:35.849+02:00¿Que es una DMZ?En terminología militar, una zona desmilitarizada o zona neutral es un área, por lo general la frontera o límite entre dos o más potencias militares (o alianzas), donde la actividad militar no está permitida, por lo general por medio de un tratado de paz, un armisticio u otros acuerdos bilaterales o multilaterales. A menudo una zona desmilitarizada se encuentra en una línea de control y constituye una frontera internacional de facto.<br /><br />Algunas zonas desmilitarizadas se han convertido también involuntariamente en zonas de conservación de la vida silvestre, debido a que dichos territorios son considerados demasiado peligrosos para el asentamiento y construcción, y están menos expuestos a la perturbación humana o la caza (Zona desmilitarizada de Corea).<br /><br />En general, la palabra "desmilitarizado" significa ser convertido para un uso o propósito no militar, o retornado a un campo desmilitarizado. En tal sentido este término es así utilizado en la ex-repúblicas soviéticas, tanto en sus idiomas locales (mediante transliteración) como en idiomas occidentales.<br /><br />A pesar de que muchas zonas desmilitarizadas son también territorio neutral, ya que a ninguna de las partes se le permite su control, incluso para la administración civil, hay casos en que sigue siendo una zona desmilitarizada después de haberse realizado un acuerdo adjudicándole el control completo a un Estado, el cual renunció a su derecho a establecer cualquier fuerza o instalación militar allí.<br /><br />También es posible que las partes hayan acordado la desmilitarización de una zona sin haber resuelto aún sus reivindicaciones territoriales en conflicto, lo que implica que dichos conflictos serían resueltos únicamente por medios pacíficos (como el diálogo diplomático o un tribunal internacional), o incluso podrían entrar en un punto "congelado".<br /><br />Mas información en la <a href="https://es.wikipedia.org/wiki/Zona_desmilitarizada" target="_blank">Wikipedia</a>.<br /><br />Anonymoushttp://www.blogger.com/profile/02660255769018890624noreply@blogger.com0tag:blogger.com,1999:blog-1749627288293900954.post-58724421868567629612018-04-13T13:30:00.000+02:002018-04-13T13:30:03.056+02:00Vulnerabilidad crítica en Cisco IOS deja a miles de dispositivos al descubiertoLa vulnerabilidad permite a un atacante remoto ejecutar código arbitrario, tomar el control total de los equipos de la red vulnerable e interceptar tráfico.<br /><br />Dispositivos vulnerables:<br />Catalyst 4500 Supervisor Engines<br />Catalyst 3850 Series<br />Catalyst 3750 Series<br />Catalyst 3650 Series<br />Catalyst 3560 Series<br />Catalyst 2960 Series<br />Catalyst 2975 Series<br />IE 2000<br />IE 3000<br />IE 3010<br />IE 4000<br />IE 4010<br />IE 5000<br />SM-ES2 SKUs<br />SN-ES3 SKUs<br />NME-16ES-1G-P<br />SM-X-ES3 SkUs<br /><br />Cisco publicó el parche para corregir este fallo el 28 de Marzo, por lo que se recomienda a todo el mundo que actualice sus dispositivos lo antes posible. Mas información <a href="http://unaaldia.hispasec.com/2018/04/vulnerabilidad-critica-en-cisco-ios.html">aquí</a>.Anonymoushttp://www.blogger.com/profile/02660255769018890624noreply@blogger.com0tag:blogger.com,1999:blog-1749627288293900954.post-20766516532426767182018-03-28T13:38:00.003+02:002018-03-28T13:41:34.187+02:00CCNA CYBEROPS: UN NUEVO ENFOQUE PARA LA FORMACIÓN EN CIBERSEGURIDADEn la actualidad, las organizaciones de todo el mundo se encuentran ante el desafío de detectar rápidamente sus problemas en ciberseguridad y responder adecuadamente ante cualquier incidencia.<br /><br />En este contexto, se está produciendo un gran crecimiento en el número de Centros de Operaciones de Seguridad (Security Operations Center, SOC), que proporcionan un amplio rango de servicios de seguridad, como monitorización y gestión de la seguridad, soluciones frente a amenazas concretas o diseño de soluciones de seguridad de TI personalizadas. Un SOC puede estar dedicado solamente a su organización matriz o prestar servicios a terceros.<br /><br />En cualquier caso, un aspecto clave de su funcionamiento es contar con personal suficientemente preparado y entrenado.<br /><br />Podéis asistir a una <a href="https://emprego.xunta.es/cntxes-pro/web/cntg/inicio?p_auth=shxfK5cn&p_p_id=noticiasportlet_WAR_cntxesuidefinicionportlet_INSTANCE_135aHiiSIL49&p_p_lifecycle=1&p_p_state=maximized&p_p_mode=view&p_p_col_id=column-3&p_p_col_count=2&_noticiasportlet_WAR_cntxesuidefinicionportlet_INSTANCE_135aHiiSIL49_idNoticia=54953&_noticiasportlet_WAR_cntxesuidefinicionportlet_INSTANCE_135aHiiSIL49_backURL=%2Fcntxes-pro%2F&_noticiasportlet_WAR_cntxesuidefinicionportlet_INSTANCE_135aHiiSIL49_javax.portlet.action=getDetailsNoticia">charla</a>.Anonymoushttp://www.blogger.com/profile/02660255769018890624noreply@blogger.com0tag:blogger.com,1999:blog-1749627288293900954.post-38928213675657707012015-12-07T07:30:00.000+01:002015-12-07T07:30:03.196+01:00Frame RelayFrame Relay o (Frame-mode Bearer Service) es una técnica de comunicación mediante retransmisión de tramas para redes de circuito virtual, introducida por la ITU-T a partir de la recomendación I.122 de 1988. Consiste en una forma simplificada de tecnología de conmutación de paquetes que transmite una variedad de tamaños de tramas o marcos (“frames”) para datos, perfecto para la transmisión de grandes cantidades de datos.<br /><br />La técnica Frame Relay se utiliza para un servicio de transmisión de voz y datos a alta velocidad que permite la interconexión de redes de área local separadas geográficamente a un coste menor.<br /><br />Aquí les dejo un video de como configurarlo en packet tracer.<br /><br /><div class="separator" style="clear: both; text-align: center;"><iframe allowfullscreen="" class="YOUTUBE-iframe-video" data-thumbnail-src="https://i.ytimg.com/vi/Y87nh4ZPQXI/0.jpg" frameborder="0" height="266" src="https://www.youtube.com/embed/Y87nh4ZPQXI?feature=player_embedded" width="320"></iframe></div><br />Anonymoushttp://www.blogger.com/profile/02660255769018890624noreply@blogger.com1tag:blogger.com,1999:blog-1749627288293900954.post-58626168976119585162015-10-18T07:30:00.000+02:002015-10-18T07:30:00.151+02:00PPPProtocolo Punto-a-Punto (PPP), Point-to-Point Protocol, es un protocolo de nivel de enlace de datos, estandarizado en el documento Request For Comments 1661 (RFC 1661).<br /><br />Comúnmente usado para establecer una conexión directa entre dos nodos de una red de computadoras. Puede proveer:<br /><br /> autentificación de conexión,<br /> cifrado de transmisión (usando Encryption Control Protocol (ECP), RFC 1968), y<br /> compresión.<br /><br />PPP es usado en varios tipos de redes físicas, incluyendo: cable serial, línea telefónica, línea troncal, telefonía celular, especializado en enlace de radio y enlace de fibra óptica como SONET (Synchronous Optical Network). También es utilizado en las conexiones de acceso a Internet (mercadeado como “banda ancha” o “broadband”). Los proveedores de servicios de Internet (ISP) han usado PPP para que accedan a Internet los usuarios de dial-up (línea conmutada), ya que los paquetes de IP no pueden ser transmitidos vía módem, sin tener un protocolo de enlace de datos.<br /><br />Dos derivados del PPP son:<br /><br /> Point to Point Protocol over Ethernet (PPPoE),<br /> Point to Point Protocol over ATM (PPPoA).<br /><br />Son usados comúnmente por los ISP para establecer una línea de abonado digital (Digital Subscriber Line, DSL) de servicios de Internet para clientes.<br /><br />Por tanto, se trata de un protocolo asociado a la pila TCP/IP de uso en Internet.<br /><br />Aquí os dejo un video de como configurarlo en Packet Tracer.<br /><br /><div class="separator" style="clear: both; text-align: center;"><iframe allowfullscreen="" class="YOUTUBE-iframe-video" data-thumbnail-src="https://i.ytimg.com/vi/bgHvALyBPcg/0.jpg" frameborder="0" height="266" src="https://www.youtube.com/embed/bgHvALyBPcg?feature=player_embedded" width="320"></iframe></div><br />Anonymoushttp://www.blogger.com/profile/02660255769018890624noreply@blogger.com1tag:blogger.com,1999:blog-1749627288293900954.post-27883938855082922582015-09-13T07:30:00.000+02:002015-09-13T07:30:02.055+02:00VLANUna VLAN, acrónimo de virtual LAN (red de área local virtual), es un método para crear redes lógicas independientes dentro de una misma red física.1 Varias VLAN pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del dominio de difusión y ayudan en la administración de la red, separando segmentos lógicos de una red de área local (los departamentos de una empresa, por ejemplo) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un conmutador de capa 3 y 4).<br /><br />Una VLAN consiste en dos redes de computadoras que se comportan como si estuviesen conectados al mismo PCI, aunque se encuentren físicamente conectados a diferentes segmentos de una red de área local (LAN). Los administradores de red configuran las VLAN mediante hardware en lugar de software, lo que las hace extremadamente fuertes.<br /><br />Aquí os dejo un video de como configurarla en packet tracer.<br /><br /><div class="separator" style="clear: both; text-align: center;"><iframe allowfullscreen="" class="YOUTUBE-iframe-video" data-thumbnail-src="https://i.ytimg.com/vi/yqqlXmPVK1s/0.jpg" frameborder="0" height="266" src="https://www.youtube.com/embed/yqqlXmPVK1s?feature=player_embedded" width="320"></iframe></div><br />Anonymoushttp://www.blogger.com/profile/02660255769018890624noreply@blogger.com1tag:blogger.com,1999:blog-1749627288293900954.post-4851562894409507952015-08-02T07:30:00.000+02:002015-08-02T07:30:00.059+02:00VTPVTP son las siglas de VLAN Trunking Protocol, un protocolo de mensajes de nivel 2 usado para configurar y administrar VLANs en equipos Cisco. Permite centralizar y simplificar la administración en un domino de VLANs, pudiendo crear, borrar y renombrar las mismas, reduciendo así la necesidad de configurar la misma VLAN en todos los nodos. El protocolo VTP nace como una herramienta de administración para redes de cierto tamaño, donde la gestión manual se vuelve inabordable.<br /><br />VTP opera en 3 modos distintos:<br /><br /> Servidor<br /> Cliente<br /> Transparente<br /><br /><br />Servidor:<br /><br /> Es el modo por defecto. Desde él se pueden crear, eliminar o modificar VLANs. Su cometido es anunciar su configuración al resto de switches del mismo dominio VTP y sincronizar m con la de otros servidores, basándose en los mensajes VTP recibidos a través de sus enlaces trunk. Debe haber al menos un servidor. Se recomienda autenticación MD5.<br /><br />Cliente:<br /><br /> En este modo no se pueden crear, eliminar o modificar VLANs, tan sólo sincronizar esta información basándose en los mensajes VTP recibidos de servidores en el propio dominio. Un cliente VTP sólo guarda la información de la VLAN para el dominio completo mientras el switch está activado. Un reinicio del switch borra la información de la VLAN.<br /><br />Transparente:<br /><br /> Desde este modo tampoco se pueden crear, eliminar o modificar VLANs que afecten a los demás switches. La información VLAN en los switches que trabajen en este modo sólo se puede modificar localmente. Su nombre se debe a que no procesa las actualizaciones VTP recibidas, tan sólo las reenvía a los switches del mismo dominio.<br /><br />Aquí os dejo un video de la configuración en packet tracer.<br /><br /><div class="separator" style="clear: both; text-align: center;"><iframe allowfullscreen="" class="YOUTUBE-iframe-video" data-thumbnail-src="https://i.ytimg.com/vi/G8WLhwcm0Jw/0.jpg" frameborder="0" height="266" src="https://www.youtube.com/embed/G8WLhwcm0Jw?feature=player_embedded" width="320"></iframe></div><br />Anonymoushttp://www.blogger.com/profile/02660255769018890624noreply@blogger.com0tag:blogger.com,1999:blog-1749627288293900954.post-35068301297098616572015-07-10T07:30:00.000+02:002015-07-10T07:30:00.422+02:00¿Que tipo de cables usar?Os dejo una imagen que explica que cable usar segun los equipos que conecteis.<br /><br /><img alt="" src="data:image/png;base64,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" />Anonymoushttp://www.blogger.com/profile/02660255769018890624noreply@blogger.com0tag:blogger.com,1999:blog-1749627288293900954.post-73961173589035126542015-07-08T16:19:00.001+02:002015-07-08T16:19:09.981+02:00¿Qué es NAT?La traducción de direcciones de red o NAT (del inglés Network Address Translation) es un mecanismo utilizado por Routers IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles. Consiste en convertir, en tiempo real, las direcciones utilizadas en los paquetes transportados. También es necesario editar los paquetes para permitir la operación de protocolos que incluyen información de direcciones dentro de la conversación del protocolo.<br /><br />El tipo más simple de NAT proporciona una traducción una-a-una de las direcciones IP. La RFC 2663 se refiere a este tipo de NAT como NAT Básico, también se le conoce como NAT una-a-una. En este tipo de NAT únicamente, las direcciones IP, las sumas de comprobación (checksums) de la cabecera IP, y las sumas de comprobación de nivel superior, que se incluyen en la dirección IP necesitan ser cambiadas. El resto del paquete se puede quedar sin tocar (al menos para la funcionalidad básica del TCP/UDP (TDS/PTS), algunos protocolos de nivel superior pueden necesitar otra forma de traducción). Es corriente ocultar un espacio completo de direcciones IP, normalmente son direcciones IP privadas, detrás de una única dirección IP (o pequeño grupo de direcciones IP) en otro espacio de direcciones (normalmente público).<br /><br />NAT es como el recepcionista de una oficina grande. Imagine que le indica al recepcionista que no le pase ninguna llamada a menos que se lo solicite. Más tarde, llama a un posible cliente y le deja un mensaje para que le devuelva el llamado. A continuación, le informa al recepcionista que está esperando una llamada de este cliente y le solicita que le pase la llamada a su teléfono.<br /><br />El cliente llama al número principal de la oficina, que es el único número que el cliente conoce. Cuando el cliente informa al recepcionista a quién está buscando, el recepcionista se fija en una tabla de búsqueda que indica cuál es el número de extensión de su oficina. El recepcionista sabe que el usuario había solicitado esta llamada, de manera que la reenvía a su extensión.<br /><br />Entonces, mientras que el servidor de DHCP asigna direcciones IP dinámicas a los dispositivos que se encuentran dentro de la red, los routers habilitados para NAT retienen una o varias direcciones IP de Internet válidas fuera de la red. Cuando el cliente envía paquetes fuera de la red, NAT traduce la dirección IP interna del cliente a una dirección externa. Para los usuarios externos, todo el tráfico que entra a la red y sale de ella tiene la misma dirección IP o proviene del mismo conjunto de direcciones.<br /><br />Aquí os dejo un video que encontre de como configurarlo en packet tracer.<br /><br /><div class="separator" style="clear: both; text-align: center;"><iframe allowfullscreen="" class="YOUTUBE-iframe-video" data-thumbnail-src="https://i.ytimg.com/vi/a5RBf47tFeE/0.jpg" frameborder="0" height="266" src="https://www.youtube.com/embed/a5RBf47tFeE?feature=player_embedded" width="320"></iframe></div><br /><b><br /></b><b>Los comandos utilizados:</b><br /><br /><pre>Router(config)#ip nat inside source static <i>[IP LOCAL] [IP EXTERNA]</i> (1)<br />Router(config)#interface <i>[INTERFAZ] </i><br />Router(config-if)#ip nat outside(2)<br />Router(config-if)#ip nat inside(3)<br />Router(config)#ip route 0.0.0.0 0.0.0.0 [INTERFAZ DE SALIDA](4)</pre>Anonymoushttp://www.blogger.com/profile/02660255769018890624noreply@blogger.com2tag:blogger.com,1999:blog-1749627288293900954.post-7597336792392348912015-07-06T17:39:00.001+02:002015-07-07T18:16:56.431+02:00Cisco apuesta por la ciberseguridad con la compra de OpenDNS<!--[if gte mso 9]><xml> <o:OfficeDocumentSettings> <o:AllowPNG/> </o:OfficeDocumentSettings></xml><![endif]--><br />La compañía tecnológica Cisco Systems ha llegado a un acuerdo para comprar la empresa de seguridad basada en la nube OpenDNS por 635 millones de dólares (569 millones de euros) en efectivo, según ha informado la empresa en un comunicado.<br /><br /><br />Con esta compra Cisco quiere impulsar su negocio de seguridad, teniendo en cuenta el crecimiento del número de los ciberataques y el auge del sector. Según CincoDías, tras el cierre de la operación, que está previsto para el primer trimestre de su ejercicio fiscal 2016, el equipo de OpenDNS pasará a formar parte de Cisco Security Business Group, una división liderada por el vicepresidente David Goeckeler.<br /><br /><br />Anonymoushttp://www.blogger.com/profile/02660255769018890624noreply@blogger.com0tag:blogger.com,1999:blog-1749627288293900954.post-86273116641485061322014-04-25T17:10:00.001+02:002014-04-25T17:10:32.172+02:00HeartBleed afecta a gadgetsLa falla de seguridad Heartbleed no sólo afecta a los sitios web. También ha aparecido en los gadgets que usamos para conectarnos a Internet.<br /><br />Los gigantes tecnológicos Cisco y Juniper han identificado cerca de dos docenas de dispositivos afectados por Heartbleed, incluyendo servidores, routers, switches, teléfonos y videocámaras utilizados por pequeñas y grandes empresas de todo el mundo. Las compañías también están revisando otra varias decenas de dispositivos para determinar si también están afectados por la falla o bug.<br /><br />Eso significa que desde hace dos años, alguien pudo haber intervenido tus llamadas telefónicas y mensajes de voz en el trabajo, todos tus correos electrónicos y sesiones enteras en tu ordenador o iPhone. También podrías haber estado en riesgo si iniciaste sesión en el trabajo de forma remota, desde casa. Y es probable que nunca llegues a saber si fuiste hackeado.<br /><br />"Es por eso que se ha calificado como el mayor fallo de seguridad en Internet en los últimos 12 años. Es tan grande y tan abarcante", señaló Sam Bowling, un ingeniero senior de infraestructura en el servicio de alojamiento web Singlehop.<br /><br />¿Qué significa haber estado expuesto? ¿Qué datos pudieron haberse hackeado? Los investigadores de Singlehop y del proveedor de seguridad Silversky nos ofrecen un resumen:<br /><br />Videoconferencia de la empresa: Algunas versiones del servicio WebEx de Cisco son vulnerables. Los hackers podrían haber captado imágenes de la pantalla compartida, audio y video también.<br /><br />Red privada virtual: Algunas versiones del servicio Juniper de red privada virtual están comprometidas. Si alguien intervino esta red interna, pudo haber extraído lo que estuviera en la memoria de tu ordenador en el momento. Eso incluye sesiones enteras en el correo electrónico, en la banca, en los medios sociales, lo que se te ocurra.<br /><br />Smartphone: Para permitir que los empleados accedan a los archivos del trabajo desde sus iPhones y dispositivos Android, algunas empresas eligen la aplicación AnyConnectSecureMobilityClient de Cisco para iOS, que se vio afectada por Heartbleed. Un extraño pudo haber visto el contenido al que accedías con esa aplicación.<br /><br />Switches: También se ha visto comprometido un tipo de software de Cisco que ejecuta interruptores de Internet. Son de difícil acceso, pero podrían permitir que un intruso interceptara el tráfico en la red.<br /><br />El problema, sin embargo, no parece estar muy extendido en el frente de los consumidores. Linksys y D-Link fabrican muchos de los routers que utilizamos para conectarnos a Internet desde casa, y dicen que ninguno de sus dispositivos están afectados. No obstante, Netgear no ha publicado actualizaciones ni ha respondido a nuestras llamadas.<br /><div><br /></div>Anonymoushttp://www.blogger.com/profile/02660255769018890624noreply@blogger.com0tag:blogger.com,1999:blog-1749627288293900954.post-82544286863844723182013-08-26T19:13:00.003+02:002013-08-26T19:13:43.975+02:00Cisco Connect se celebrará en Costa RicaCisco anunció que llevará a cabo el evento Cisco Connect para América Latina a realizarse por primera vez en Costa Rica del 10 al 12 de setiembre. Este es el foro más importante de la industria de TI, en el cual se mostrarán las nuevas tendencias del mercado, últimas tecnologías de conectividad, productos y soluciones de Cisco y sus socios.Anonymoushttp://www.blogger.com/profile/02660255769018890624noreply@blogger.com1tag:blogger.com,1999:blog-1749627288293900954.post-35451783418290378372013-07-10T10:20:00.002+02:002013-07-10T10:20:36.172+02:00El api del tiempo de google caido<div class="separator" style="clear: both; text-align: center;"><a href="http://1.bp.blogspot.com/-5VyQcWDOeik/Ud0YzqWl9kI/AAAAAAAAA5o/NoPqvB4SivA/s1600/error+google.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="253" src="http://1.bp.blogspot.com/-5VyQcWDOeik/Ud0YzqWl9kI/AAAAAAAAA5o/NoPqvB4SivA/s320/error+google.png" width="320" /></a></div><br /><br />Como noticia curiosa que me acaba de llamar la atención, y cambiando un poco la temática del blog, he podido observar que el api del tiempo del google esta caida a fecha 10/7/2013, por lo que he podido observar afecta a todos los servicios de google relacionados con el tiempo.<br /><br />Actualizare la noticia cuando encuentre la confirmación oficial de google.Anonymoushttp://www.blogger.com/profile/02660255769018890624noreply@blogger.com0tag:blogger.com,1999:blog-1749627288293900954.post-77813127958878650732013-05-07T13:38:00.005+02:002013-05-07T13:38:51.025+02:00Cisco Connect<br />Cisco Connect es el principal evento anual de Cisco en España en el que participan los partners de cisco y está dirigido a profesionales de las TIC, directivos de todos los sectores empresariales, privados y de la Administración.<br /><br />Este año están planificadas 16 demos, entre los temas destacan la provisión automatizada de servicios, aplicaciones y máquinas virtuales, la infraestructura centralizada del data center, SDN, BYOD, el acceso unificado a las redes, la integración de una pizarra electrónica en un entorno de colaboración de vídeo, las consultas con expertos en remoto o las nuevas capacidades de Cisco Jabber.<br /><br /><b>DEMOS DATA CENTER</b><br /><br /><ul><li>Orquestación para Cloud: Cisco IAC</li><li>Gestión unificada de infraestructura: Cloupia</li><li>Cisco Open Network Environment: SDN</li><li>Infraestructura para cloud</li></ul><br /><br /><b>DEMOS BORDERLESS NETWORKS</b><br /><br /><ul><li>One Network: Infraestructura</li><li>One Policy: BYOD</li><li>One Management: Cisco Prime</li><li>Cisco Connected Mobile Experiences</li><li>Solución Meraki para gestión de redes desde la cloud</li></ul><br /><br /><b>DEMOS COLABORACIÓN</b><br /><br /><ul><li>Escribe, Visualiza, Colabora: TP Sync</li><li>Atención remota a Clientes: Remote Expert</li><li>Despliegue y gestión de Video</li><li>Videoconferencia en el navegador</li><li>Entorno de trabajo virtualizado</li><li>VideoScape Unity</li></ul><br />Anonymoushttp://www.blogger.com/profile/02660255769018890624noreply@blogger.com0tag:blogger.com,1999:blog-1749627288293900954.post-70493327796576785362012-12-19T12:29:00.001+01:002012-12-19T12:29:17.861+01:00Felices fiestas<div class="separator" style="clear: both; text-align: center;"><a href="http://www.electronicalicante.com/127-247-thickbox/arbol-de-navidad-smd.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="http://www.electronicalicante.com/127-247-thickbox/arbol-de-navidad-smd.jpg" width="320" /></a></div><br />Anonymoushttp://www.blogger.com/profile/02660255769018890624noreply@blogger.com0tag:blogger.com,1999:blog-1749627288293900954.post-32613835002884017452012-10-01T23:42:00.000+02:002012-10-01T23:49:13.689+02:00Premios Bitacoras 2012<div style="text-align: center;"><a href="http://bitacoras.com/premios12/votar/4b9d9670ce2a6eb1f0b26ff19e9852539af3db90"><img alt="Votar en los Premios Bitacoras.com" border="0" src="http://static2.bitacoras.com/images/premios/2012/botones/180x120.gif" /></a> </div><br />Los premios Bitacoras han comenzado si te gusta mi blog te agradecería que me votes, en el enlace de arriba.Anonymoushttp://www.blogger.com/profile/02660255769018890624noreply@blogger.com0