Universo SSH IV. Blindando el servidor

JaimeAlberto
Universo SSH IV. Blindando el servidor

Como diría el Maestro Yoda: “En el puerto 22, el peligro acecha”. Si dejas la configuración SSH por defecto, es como defender la Estrella de la Muerte con una puerta de madera y una nota que diga “Por favor, no explotar”. En un universo donde los ataques de fuerza bruta son más comunes que los cameos de Stan Lee, toca convertir el acceso remoto en una fortaleza.

Subneteo en IPv4, sencillamente

JaimeAlberto
Subneteo en IPv4, sencillamente

El subneteo (subnetting) es el arte de dividir una red IP en redes más pequeñas llamadas subredes. En este artículo aprenderás a hacerlo paso a paso de manera sencillo con ejemplos prácticos.

🧠 ¿Qué es el subneteo en IPv4?

El subneteo es la técnica que se utiliza para dividir una red grande en redes más pequeñas. subredes. Esto nos permite mejorar el rendimiento, la seguridad y la administración de las direcciones IP. Por ejemplo, en vez de tener todos los dispositivos en una misma red 192.168.0.0/24, se puede dividir la red en subredes más pequeñas para cada departamento, area, servicio, exposición, etc.

Universo Ssh II

JaimeAlberto
Universo Ssh II

Después de la primera entrega donde ya vimos lo básico sobre la parte cliente de Ssh y alguna que otra utilidad. Ahora toca ver algunas utilidades mas que se apoyan en este protocolo.

Universo Ssh I

JaimeAlberto
Universo Ssh I

Dentro de lo que conocemos como ssh, a parte de ser en la nomenclatura de la IATA del aeropuerto internacional Sharm el-sheij, es un protocolo de comunicaciones el cual se apoyan muchas herramientas no solo ssh como herramienta. Trabaja de forma parecida a telnet, pero impedimenta una seguridad basada en un sistema de intercambio de llaves seguro. Este sistema identifica la identidad de ambos extremos de la comunicación e implementa varios tipos de cifrado mediante un túnel impidiendo que los amigos de lo ajeno se apropien de lo trasmitimos en nuestras comunicaciones. No obstante como ya sabemos nada es !00% seguro, por medio de ataques de REPLAY se puede atacar. Pero nos da cierta seguridad, la cual podemos aumentar con medidas adicionales.