tag:blogger.com,1999:blog-217094372024-03-18T00:00:39.528-03:00Mis Libros de NetworkingTodo lo que siempre quisiste saber y nunca supiste dónde encontrar...
¡¡Y en castellano!!Unknownnoreply@blogger.comBlogger735125tag:blogger.com,1999:blog-21709437.post-80056365857992335342024-02-28T10:04:00.000-03:002024-02-28T10:04:03.375-03:00IT + IA: la integración de la inteligencia artificial en las redes de comunicaciones (webinar)Esta es la grabación del webinar sobre inteligencia artificial desarrollado el pasado martes 27 de febrero por la mañana.La presentación utilizada ya ha sido puesta en línea en nuestro repositorio de presentaciones en SlideShare.
Los manuales que publico los podés adquirir en el sitio web de EduBooks: https://www.edubooks.com.ar/Los cursos on line que desarrollo se pueden Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-21709437.post-21133674452917282072024-02-23T08:57:00.004-03:002024-02-23T08:59:11.981-03:00IT + IA, la integración de la inteligencia artificial en las redes de comunicaciones (Presentación)A continuación pongo a disposición la presentación que utilizaré en el webinar sobre inteligencia artificial aplicada a las redes de comunicaciones que tendrá lugar el próximo martes 27 de febrero patrocinado por ULearn.
IT + IA, La integración de la inteligencia artificial en las redes de comunicaciones from Educática
Los manuales que publico los podés adquirir en el sitio web de EduBooksUnknownnoreply@blogger.com0tag:blogger.com,1999:blog-21709437.post-34756848610064607552024-01-27T17:47:00.003-03:002024-01-27T17:47:54.829-03:00Claves de autenticación seguras o claves fuertesLa seguridad se ha convertido en un punto de referencia obligatorio en la actualidad, y la seguridad en el acceso de los usuarios un tema de suma importancia.No solo las redes inalámbricas debieran requerir autenticación de usuarios, sino todo acceso a la red (incluyendo las terminales de escritorio con conexión cableada y los teléfonos) y toda aplicación. La seguridad de los datos personales o Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-21709437.post-26129114129789466232024-01-16T12:15:00.001-03:002024-01-16T12:17:51.919-03:00Nueva interfaz gráfica de ACP en FMC versión 7.x (video)Esta es una demostración realizada sobre una maqueta que implementa Cisco Secure Firewall versión 7.2.0, que implementa FMC y FTD de la interfaz gráfica (GUI) incorporada para configurar políticas de control de accesoDurante la demo se revisan las diferentes opciones y posibilidades que ofrece esta nueva interfaz de uso opcional. Este Laboratorio no es parte de ningún curso, pero supone Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-21709437.post-55848030443619515182024-01-13T11:47:00.002-03:002024-01-13T11:47:35.107-03:00Configuración de VPNs IPsec site-to-site estáticas con IKEv2Las VPNs IPsec son un recurso de conectividad cada vez más frecuente. La implementación de servicios de nuble (cloud) de diferente tipo no ha hecho más que aumentar su implementación en las redes corporativas.Hay dos tipos principales de VPNs IPsec: site-to-site y acceso remoto.Cisco introduce la posibilidad de implementar este recurso en diferentes dispositivos, básicamente en routers y Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-21709437.post-87201431393551469012024-01-05T19:17:00.001-03:002024-01-05T19:17:39.712-03:00Configuración de Syslog en FMC (video)Esta es una demostración realizada sobre una maqueta que implementa Cisco Secure Firewall versión 7.2.0, que implementa FMC y FTD.Durante la demo revisaremos como asociar un servidor Splunk utilizando protocolo Syslog al FMC y a continuación al FTD. Este Laboratorio no es parte de ningún curso, pero supone conocimientos que podés obtener en el curso "Cisco Secure Firewall versión 7.2" de Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-21709437.post-42728198139990184112024-01-02T17:08:00.001-03:002024-01-02T17:08:15.068-03:00Modelos de servicios de nube públicos
En la actualidad, la evolución de las tecnologías de nube y su propuesta comercial ha llevado a una amplia variedad de propuestas de servicios, muchas de ellas no fácilmente clasificables. Pero más allá de esta diversidad, hay un sistematización básica en 4 categorías que suele utilizarse regularmente: IaaS, PaaS, SaaS y XaaS.IaaSModelo de cómputo en la nube donde los clientes pueden acceder yUnknownnoreply@blogger.com0tag:blogger.com,1999:blog-21709437.post-70089007731948001442023-12-26T18:11:00.003-03:002023-12-26T18:11:45.347-03:00Modelos de implementación en la nube (cloud)
El NIST (National Institute of Standards and Technology) distingue 4 modelos de despliegue en la nube que son los casi universalmente aceptados, y son la base del vocabulario que se refleja en nuestro lenguaje habitual cuando nos referimos a la implementación de servicios de nube.En estos servicios se pueden, entonces, distinguir 4 modelos:Nube PrivadaImplementación en la que la Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-21709437.post-38187088462410361902023-11-30T15:57:00.000-03:002023-11-30T15:57:11.989-03:00Cisco Talos Intelligence Group
Cisco Talos Intelligence Group es la división de inteligencia de seguridad centralizada de Cisco Systems.La inteligencia de amenazas producida por Talos es la base de información que utilizan diferentes productos y servicios Cisco Secure, incluidos los sistemas de prevención y detección de malware (antes AMP), la detección de intrusiones en los firewalls de última generación (Secure Firewall),Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-21709437.post-54767596537598754182023-11-18T10:48:00.002-03:002023-11-18T10:48:25.758-03:00EtherChannel: Distribución de la carga de tráficoCuando configuramos un EtherChannel o Link Aggregation se constituye una interfaz de canal lógica en la que termina un enlace lógico en el que se asocian varios enlaces físicos para transportar paquetes a través de la infraestructura. Esos paquetes se distribuirán entre los enlaces físicos en función de lo que establece el mecanismo de distribución de la carga de tráfico intrínseco al link Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-21709437.post-11045975292662308422023-10-26T07:58:00.000-03:002023-10-26T07:58:10.267-03:00Manual "Introducción a las redes wireless LAN" versión 3.0 (video) En este video te presento de manera sintética las novedades y características de este nueva versión del manual Introducción a la redes wireless LAN.
Para revisar el temario del manual y otras características podés revisar el post correspondiente:"Introducción a las redes wireless LAN v3.0"Podés adquirir el manual desde la página de Edubooks.Como siempre, cualquier sugerencia que puedas Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-21709437.post-48603869847250436322023-10-24T14:29:00.000-03:002023-10-24T14:29:35.685-03:00Introducción a las redes wireless LAN v3.0Las redes inalámbricas son un componente clave de nuestras comunicaciones en la actualidad. Sea en el hogar, la pequeña empresa o las grandes corporaciones, la conexión inalámbrica a los diferentes recursos de red es habitual y casi omnipresente. Sin embargo nuestro conocimiento sobre sus fundamentos y modos de operación son muy limitados.Es por eso que te presento con mucho gusto esta nueva Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-21709437.post-23661601774606384872023-09-26T10:47:00.003-03:002023-09-26T10:47:53.356-03:00Se actualizó el Glosario de Siglas y Términos (v1.8)Mientras trabajo en nuevos manuales y cursos, reviso textos, analizo información, me encuentro con múltiples siglas que siguen poblando de modo creciente nuestro ambiente de trabajo. En función de esto permanentemente actualizo el Glosario de Siglas y Términos de Networking que publiqué inicialmente en el año 2015 y del que esta es su octava revisión.Este glosario ha estado desde su publicación Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-21709437.post-31204366679414972762023-09-18T07:28:00.000-03:002023-09-18T07:28:35.718-03:00Pasos para la configuración inicial de un switchLa configuración de un switch corporativo supone un nivel de conocimientos y habilidades superior al que se requiere para poner en funcionamiento una red hogareña o un switch diseñado para soluciones pequeñas o medianas.Sin embargo, con los conocimientos adecuados un profesional de redes nivel junior puede encarar una configuración inicial. Esta tarea se puede organizar en una serie de pasos:1. Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-21709437.post-53655092301279652023-09-10T15:39:00.000-03:002023-09-10T15:39:15.045-03:00Configuración y verificación de EtherChannel (lab)Este Laboratorio es parte del curso Network Associate de Educática y muestra el procedimiento configuración y verificación de enlaces EtherChannel.Se muestra la topología completa de la maqueta y se desarrolla el procedimiento completo tal como se describe en mi Guía de Laboratorios CCNA 200-301.Para ver el desarrollo con mayor comodidad, sugiero abrir el video a pantalla completa.Para mayor Unknownnoreply@blogger.com2tag:blogger.com,1999:blog-21709437.post-80444804463322611302023-09-03T16:51:00.007-03:002023-09-07T07:16:02.404-03:00Las antenas de los access points (2)El patrón de irradiaciónSe denomina patrón o lóbulo de irradiación a la descripción del espacio dentro del cual la antena irradia energía.El patrón de irradiación, propiamente es una realidad en 3 dimensiones, pero para poder analizar correctamente una vista 3-D se requiere software de visualización adecuado. De allí que los fabricantes proporcionen habitualmente representaciones más simples.ParaUnknownnoreply@blogger.com0tag:blogger.com,1999:blog-21709437.post-82754116625051685602023-09-02T10:16:00.002-03:002023-09-03T16:52:35.176-03:00Las antenas de los access pointsCaracterísticas o propiedades de la antenaA veces olvidamos que las redes inalámbricas utilizan como capa física (señal portadora) una onda de radiofrecuencia. Cuando hablamos de radiofrecuencia tenemos que considerar entonces equipos transmisores, antenas, potencia y frecuencia de transmisión.Es por esto que un elemento fundamental en el diseño, planificación y operación de las redes Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-21709437.post-90294663695151255402023-08-18T12:07:00.000-03:002023-08-18T12:07:29.523-03:00Configuración de STP (lab)Este Laboratorio es parte del curso Network Associate de Educática y muestra el procedimiento para la configuración de PVSTP+.Se muestra la topología completa de la maqueta y se desarrolla el procedimiento completo tal como se describe en mi Guía de Laboratorios CCNA 200-301.Para ver el desarrollo con mayor comodidad, sugiero abrir el video a pantalla completa.Para mayor información sobre el Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-21709437.post-59353094314525227332023-07-21T09:21:00.003-03:002023-07-21T09:21:47.970-03:00Sorteo en Instagram¡Sorteamos un ebook!¡Nuestro Instagram de LibrosNetworking está por alcanzar los 1.000 seguidores! Para celebrarlo, vamos a sortear un ebook a elección del catálogo que he publicado hasta el momento.Para participar, solo tenés que seguirnos en Instagram (@libros.networking), darle like a la publicación del sorteo y dejar un comentario (en IG) indicando el ebook que te gustaría ganar.El sorteo se Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-21709437.post-21444677910791453962023-07-01T07:56:00.000-03:002023-07-01T07:56:48.957-03:00Soporte técnico de redes WLAN hogareñas v3.1 (curso)Hemos puesto en línea un nuevo curso con Educática. Se trata del curso de "Soporte técnico de redes WLAN hogareñas versión 3.1". Un curso breve destinado a personal técnico de calle que se ocupa de la instalación y soporte de clientes hogareños, pero también adecuado para usuarios finales que desean comprender su propia red inalámbrica hogareña.Las redes inalámbricas son una realidad Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-21709437.post-65719069337808044622023-06-29T19:28:00.002-03:002023-06-29T19:28:45.788-03:00Principales tipos de ataques La seguridad es una de las preocupaciones crecientes en el ámbito de las redes de datos. Sobre este aspecto múltiples organizaciones publican informes periódicos que hacemos circular por las redes sociales. Una de estas organizaciones es Akamai.La siguiente es la clasificación de los 4 principales tipos de ataques según lo indicado en el informe de Akamai correspondiente al último Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-21709437.post-80390694032203642402023-06-22T08:33:00.006-03:002023-06-22T08:37:18.514-03:00Configuración de VLANs y troncales (lab)Este Laboratorio es parte del curso Network Associate de Educática y muestra el procedimiento para la configuración de VLANs y troncales.Se muestra la topología completa de la maqueta y se desarrolla el procedimiento completo tal como se describe en mi Guía de Laboratorios CCNA 200-301.Para ver el desarrollo con mayor comodidad, sugiero abrir el video a pantalla completa.Para mayor información Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-21709437.post-20067452100732705172023-06-20T08:40:00.000-03:002023-06-20T08:40:27.151-03:00Manual de soporte técnico de redes WLAN hogareñas v3.1 (video) Los manuales que publico los podés adquirir en el sitio web de EduBooks: https://www.edubooks.com.ar/Los cursos on line que desarrollo se pueden adquirir a través del sitio web de Educática: https://www.educatica.com.ar/Estás invitado a seguirme en Instagram:https://www.instagram.com/libros.networking/También podés participar de nuestro grupo en Facebook: https://Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-21709437.post-88428224736919212042023-05-24T12:17:00.003-03:002023-06-13T18:54:44.003-03:00Manual de soporte técnico de redes WLAN hogareñas v3.1Llevo algún tiempo apostando a las tecnologías inalámbricas en primer lugar, y publicando algunos manuales introductorios en consecuencia.Como resultado de esta "preocupación" tenemos hoy el manual "Introducción a las redes wireless LAN versión 2.1" y el curso "Introducción a las redes inalámbricas versión 3.0" que ya están disponibles.Sin embargo, al publicar el curso, recibí varios comentarios Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-21709437.post-82038292293811294272023-05-20T12:33:00.007-03:002023-05-20T16:11:27.948-03:00Avanza la introducción de WiFi 7Hace ya un año hice mi primera publicación sobre el nuevo estándar IEEE 802.11be que refiere a la séptima generación de tecnología WLAN, con lo que es conocido ya como WiFi 7. En aquel momento hice la salvedad de que no se trataba aún de una tecnología disponible sino en desarrollo.Pues bien, esto ha cambiado.Si bien 802.11be es aún un borrador y falta para la aprobación definitiva (que se Unknownnoreply@blogger.com0