Juan Jose Fernandez

Juan José Fernández Durán

Arquitecto IT & Consultor IT, puedes encontrarme en Linkedin

Artículos Guías Manuales Sistemas Linux Windows Redes MySql Binario 0 Binario Cero

Comparativa de Configuraciones de Reglas IPTables para Bloqueo de Tráfico Sospechoso

IPTables es una herramienta robusta para gestionar el filtrado de paquetes en Linux. Un aspecto crucial de su configuración es establecer reglas de seguridad para bloquear tráfico sospechoso que pueda amenazar la red. A continuación, se describen dos configuraciones de reglas IPTables, sus diferencias, y en qué situaciones puede ser más conveniente usar cada una....

Leer más
Artículos Guías Manuales Sistemas Linux Windows Redes MySql Binario 0 Binario Cero

¿Debes bloquear el tráfico UNTRACKED en iptables? Guía para proteger tu red

El estado UNTRACKED en iptables representa paquetes que no están siendo rastreados por el sistema de seguimiento de conexiones (conntrack). Esto puede ocurrir intencionalmente, por ejemplo, cuando se configura explícitamente el sistema para no rastrear ciertos paquetes, o por limitaciones del sistema. ¿Qué significa el estado UNTRACKED? ¿Es recomendable cortar las conexiones UNTRACKED? Dependerá del...

Leer más
Artículos Guías Manuales Sistemas Linux Windows Redes MySql Binario 0 Binario Cero

Diferencias entre --ctstate y --state en iptables

En el ámbito de iptables, se utilizan los módulos --state y --ctstate para trabajar con el seguimiento de conexiones, una característica que permite identificar el estado de las conexiones de red y actuar en consecuencia. Aunque pueden parecer similares, tienen diferencias importantes en cuanto a funcionalidad y contexto de uso. 1. --state: Módulo legacy El...

Leer más
Artículos Guías Manuales Sistemas Linux Windows Redes MySql Binario 0 Binario Cero

Cómo Conectar a MySQL Usando ProxyJump y un Servidor Bastión Sin Redirección de Puertos Locales

Para conectarte a un servidor MySQL a través de un túnel SSH con un bastión sin redirección de puertos locales, puedes utilizar el comando mysql con soporte SSH directamente o aprovechar un proxy mediante SSH. A continuación cómo hacerlo paso a paso, conectarte a MySQL a través de un túnel SSH con un bastión usando...

Leer más
Artículos Guías Manuales Sistemas Linux Windows Redes MySql Binario 0 Binario Cero

Manual paso a paso para realizar tunneling SSH para conexiones MySQL en modo localhost

SSH tunneling es una técnica poderosa que permite acceder de forma segura a servicios que están detrás de un firewall o red interna. Aquí aprenderás cómo configurar un túnel SSH para conectar a una base de datos MySQL de forma segura como si estuviera en localhost. Paso 1: Requisitos previos Paso 2: Conexión básica al...

Leer más
Artículos Guías Manuales Sistemas Linux Windows Redes MySql Binario 0 Binario Cero

Guía paso a paso para realizar tunneling SSH utilizando un servidor bastión

Un servidor bastión actúa como un intermediario para conectarse de forma segura a máquinas en redes internas. Usando SSH tunneling, puedes crear un canal seguro para "saltar" de un servidor a otro. Aquí te mostramos cómo lograrlo. Paso 1: Configuración inicial Antes de comenzar, asegúrate de tener lo siguiente: Paso 2: Acceso directo al servidor...

Leer más
Artículos Guías Manuales Sistemas Linux Windows Redes MySql Binario 0 Binario Cero

Cómo Crear Puentes de Conexión con un Servidor Bastión Utilizando iptables

Un servidor bastión actúa como un punto de acceso centralizado para gestionar conexiones hacia redes privadas, ofreciendo una capa adicional de seguridad. Si necesitas establecer puentes de conexión para redirigir tráfico desde el bastión hacia servidores internos, puedes hacerlo utilizando reglas de iptables. A continuación, te explico cómo configurar un puente que redirija el tráfico...

Leer más
Artículos Guías Manuales Sistemas Linux Windows Redes MySql Binario 0 Binario Cero

Cómo Habilitar un Usuario Local en Windows que ha sido Deshabilitado

En ocasiones, puede ser necesario reactivar una cuenta de usuario local en Windows que ha sido deshabilitada, ya sea por configuración previa o por razones de seguridad. En este artículo, explicaremos cómo lograrlo utilizando el comando net user, que es una herramienta poderosa integrada en el sistema operativo Windows. ¿Qué es el Comando net user?...

Leer más
Binario 0
Resumen de privacidad

Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.