home.social

#redes — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #redes, aggregated by home.social.

  1. La FCC amplía la prohibición: Los hotspots Wi-Fi portátiles ahora están en la lista negra

    La Comisión Federal de Comunicaciones (FCC) de EE. UU. ha actualizado las restricciones sobre equipos de red fabricados en el extranjero, aclarando que los dispositivos MiFi y hotspots portátiles ahora también están sujetos a la prohibición por motivos de seguridad nacional (Fuente PCMag).

    Lo que comenzó como una restricción para routers domésticos ha escalado. La FCC ha actualizado sus directrices para aclarar que los dispositivos de hotspot Wi-Fi portátiles (comúnmente conocidos como MiFi) de origen extranjero están ahora incluidos en la prohibición de importación anunciada el mes pasado. Esta medida responde a la creciente preocupación de que estos dispositivos puedan ser utilizados por gobiernos extranjeros para espionaje o ciberataques. La prohibición también abarca a los equipos CPE de LTE y 5G que los proveedores instalan para el acceso inalámbrico fijo en hogares, ampliando significativamente el alcance del veto tecnológico.

    Es importante destacar que esta restricción no afecta a los smartphones con función de punto de acceso (hotspot), ni tampoco a los dispositivos que ya están en manos de los consumidores o en las estanterías de las tiendas. Las nuevas reglas se aplican estrictamente a los nuevos modelos que los fabricantes planeen vender en el futuro. Operadoras como T-Mobile ya han confirmado que trabajarán con la FCC para asegurar que sus futuros equipos cumplan con las normativas, mientras que empresas como Amazon (eero) y Netgear han recibido exenciones temporales de 18 meses para trasladar su producción fuera de los países bajo sospecha.

    La actualización de la FCC subraya una postura más agresiva de Estados Unidos en la protección de su infraestructura de comunicaciones. Al incluir dispositivos móviles de red, el gobierno busca cerrar cualquier brecha de seguridad que pudiera ser explotada mediante hardware de consumo masivo. Los fabricantes que deseen vender este tipo de tecnología en suelo estadounidense deberán demostrar que su cadena de suministro es segura y, preferiblemente, trasladar la fabricación a territorios aliados o al propio EE. UU. para obtener la certificación necesaria.

    #arielmcorg #ciberseguridad #EEUU #fcc #Hotspot #infosertec #mifi #PORTADA #redes #SeguridadNacional #tecnología #WiFi
  2. Buen domingo de planificación! 🐧☕

    Por acá aprovechando para terminar de pulir ideas para el nuevo campus de #JuncoTIC.

    De paso, les recuerdo a los que buscan formación técnica a fondo, que estamos con Precios Mínimos en todos nuestros cursos (Linux, Redes TCP/IP, Seguridad, Python).

    ⏳ Hay tiempo hasta este miércoles

    Ideal para arrancar la semana aprendiendo cositsa nuevas 🚀

    👇 Toda la info acá:
    🔗 juncotic.com/cursos

    #gnu #Linux #SysAdmin #Redes #SoftwareLibre #JuncoTIC #Networking #FOSS

  3. Buen domingo de planificación! 🐧☕

    Por acá aprovechando para terminar de pulir ideas para el nuevo campus de #JuncoTIC.

    De paso, les recuerdo a los que buscan formación técnica a fondo, que estamos con Precios Mínimos en todos nuestros cursos (Linux, Redes TCP/IP, Seguridad, Python).

    ⏳ Hay tiempo hasta este miércoles

    Ideal para arrancar la semana aprendiendo cositsa nuevas 🚀

    👇 Toda la info acá:
    🔗 juncotic.com/cursos

    #gnu #Linux #SysAdmin #Redes #SoftwareLibre #JuncoTIC #Networking #FOSS

  4. Buen domingo de planificación! 🐧☕

    Por acá aprovechando para terminar de pulir ideas para el nuevo campus de #JuncoTIC.

    De paso, les recuerdo a los que buscan formación técnica a fondo, que estamos con Precios Mínimos en todos nuestros cursos (Linux, Redes TCP/IP, Seguridad, Python).

    ⏳ Hay tiempo hasta este miércoles

    Ideal para arrancar la semana aprendiendo cositsa nuevas 🚀

    👇 Toda la info acá:
    🔗 juncotic.com/cursos

    #gnu #Linux #SysAdmin #Redes #SoftwareLibre #JuncoTIC #Networking #FOSS

  5. No te dejes despedir por la inteligencia artificial: 12 modelos que jubilaron a ChatGPT y que si no aprendes a manejar podrían usurpar tu cargo El uso de la inteligencia artificial se ha convertid...

    #Redes #y #Tecnología #Últimas #Noticias

    Origin | Interest | Match
  6. No te dejes despedir por la inteligencia artificial: 12 modelos que jubilaron a ChatGPT y que si no aprendes a manejar podrían usurpar tu cargo El uso de la inteligencia artificial se ha convertid...

    #Redes #y #Tecnología #Últimas #Noticias

    Origin | Interest | Match
  7. 🚀 ¿Qué red elegir en VirtualBox?

    ¿Alguna vez te pasó que creaste una máquina virtual y no tenía internet? ¿O configuraste un servidor SSH pero no lograbas entrar?

    El 90% de las veces, el problema es no entender cómo funcionan las interfaces de red en VirtualBox (y similares).

    En este nuevo video desmitificamos el NAT, Bridge, Host-Only e Internal Network, teoría y práctica.

    ▶️ youtu.be/Aec9wxzRQ-U

    #GNU #Linux #VirtualBox #Networking #SysAdmin #Ciberseguridad #JuncoTIC #OpenSource #Redes

  8. Hoy el paseo por las dunas no ha sido muy agradable.
    Estos meses el mar ha decidido devolvernos toda la basura que generamos.
    Kilómetros y kilómetros de costa repletos de #plasticos de todo tipo, #redes de #pesca, boyas, botellas, envoltorios.

    Aprovecho para recomendar este maravilloso documental #seaspiracy donde se explica que el 40% de los plásticos de la gran isla del pacifico son restos de aperos de pesca.
    La pesca no es #sostenible. Lo puedes ver en el enlace.

    archive.org/details/seaspiracy

  9. Hoy el paseo por las dunas no ha sido muy agradable.
    Estos meses el mar ha decidido devolvernos toda la basura que generamos.
    Kilómetros y kilómetros de costa repletos de #plasticos de todo tipo, #redes de #pesca, boyas, botellas, envoltorios.

    Aprovecho para recomendar este maravilloso documental #seaspiracy donde se explica que el 40% de los plásticos de la gran isla del pacifico son restos de aperos de pesca.
    La pesca no es #sostenible. Lo puedes ver en el enlace.

    archive.org/details/seaspiracy

  10. Hoy el paseo por las dunas no ha sido muy agradable.
    Estos meses el mar ha decidido devolvernos toda la basura que generamos.
    Kilómetros y kilómetros de costa repletos de #plasticos de todo tipo, #redes de #pesca, boyas, botellas, envoltorios.

    Aprovecho para recomendar este maravilloso documental #seaspiracy donde se explica que el 40% de los plásticos de la gran isla del pacifico son restos de aperos de pesca.
    La pesca no es #sostenible. Lo puedes ver en el enlace.

    archive.org/details/seaspiracy

  11. 🔜⚖🛡Los espero con un #NUEVO Curso para el Seminario en #Doctorado en #CienciasJurídicas de la #USAL “#DELITOSINFORMÁTICOS Y #CONTRAVENCIONESDIGITALES EN LAS #REDES
    ◾Dra. PhD Johanna C. Faliero
    🔹️5 Clases virtuales por Zoom
    🔹️Lun a Vie 18-21 h
    🔹️DEL 09/03 al 13/03/2026

  12. 🚀 Se termina el mes, pero todavía estás a tiempo de invertir en tu futuro profesional!

    📚 ¿Qué podés aprender en #JuncoTIC?

    🐧 GNU/Linux & SysAdmin
    🔒 Ciberseguridad & Redes
    🐍 Desarrollo Web con Python y Flask.

    ✨ BONUS: cursos gratuitos de introducción a GNU/Linux y a Flask 🎁

    ⏳ Sólo por 5 días, el tiempo corre!

    👉 juncotic.com/cursos/

    Te esperamos en el aula virtual! 🎓

    #Linux #Ciberseguridad #Programación #CursosOnline #SysAdmin #Python #Redes #ssh #iptables #nftables #lpic #flask

  13. ayuda #fediverso #redes #seguridad #firewalls

    estoy montando un #cluster #proxmox #hibrido un nodo en casa otro en la #nube

    tengo muy poca puta idea de firewalls. hasta la fecha, ponia uno en el edge, que bloqueara todo lo feo, y adentro, todo abierto. y aparte de eso, el concepto de un firewall cliente, un firewall servidor

    pero me estoy liando que flipas con proxmox. uno a nivel de datacenter. uno a nivel de nodo. uno a nivel de contenedor e incluso puedes activar desactivar por cada tarjeta de red? me estoy volviendo loco. tengo entendido, muy a grandes rasgos que: desde lo mas exterior, hay que bloquear todo salvo los puertos web y VPN. desde lo mas cercano: el contenedor, bloquear todo salvo la actividad de la aplicacion en si, sea la que sea. y en medio, capas inter nodo: la comunicacion entre nodo y contenedores. pero seguramente haya formas mas precisas y correctas de hacerlo. he estudiado esto... un par de horas ayer. no exagero.

    me puede alguien ayudar por favor, en guiarme en lograr lo siguiente?

    quiero que el cluster pueda comunicar de forma interna (vpn) y externa, exponiendo por netbird.

    pensaba tener una vlan 10.0.10.1/24 para interno y 10.0.20.1/24 para exponer

    la idea es que la comunicacion interna sea mas laxa, y que al contrario la 20 sea full estricta

    en el nodo nube, solo tengo una tarjeta fisica de red con una ip publica.

    por ahora lo que tengo hecho es hacer un bridge vlan aware, y de ahi 3 vlans (quiero una para netbird y otra para tailscale. por si se cae una, no quedarme fuera)

    tengo forward NAT de la ip publica al bridge

    cuando literal, no tengo internet en los contenedores... en el mejor de los casos, no son accesibles los puertos que quiero, el 80 y 443, para desplegar netbird.

    y ahi estoy bloqueado.
    no hay puta forma de pasar de ese tercer pantallazo.

    @t3rr0rz0n3 @z3r0

    que estoy haciendo mal? seguramente de mucho a todo. como dije, hasta ahora mis redes eran muy.... libres. y es literal mi primer cluster hibrido y la primera vez que trasteo con vlans.

    se agradece mucho #boost

  14. ayuda #fediverso #redes #seguridad #firewalls

    estoy montando un #cluster #proxmox #hibrido un nodo en casa otro en la #nube

    tengo muy poca puta idea de firewalls. hasta la fecha, ponia uno en el edge, que bloqueara todo lo feo, y adentro, todo abierto. y aparte de eso, el concepto de un firewall cliente, un firewall servidor

    pero me estoy liando que flipas con proxmox. uno a nivel de datacenter. uno a nivel de nodo. uno a nivel de contenedor e incluso puedes activar desactivar por cada tarjeta de red? me estoy volviendo loco. tengo entendido, muy a grandes rasgos que: desde lo mas exterior, hay que bloquear todo salvo los puertos web y VPN. desde lo mas cercano: el contenedor, bloquear todo salvo la actividad de la aplicacion en si, sea la que sea. y en medio, capas inter nodo: la comunicacion entre nodo y contenedores. pero seguramente haya formas mas precisas y correctas de hacerlo. he estudiado esto... un par de horas ayer. no exagero.

    me puede alguien ayudar por favor, en guiarme en lograr lo siguiente?

    quiero que el cluster pueda comunicar de forma interna (vpn) y externa, exponiendo por netbird.

    pensaba tener una vlan 10.0.10.1/24 para interno y 10.0.20.1/24 para exponer

    la idea es que la comunicacion interna sea mas laxa, y que al contrario la 20 sea full estricta

    en el nodo nube, solo tengo una tarjeta fisica de red con una ip publica.

    por ahora lo que tengo hecho es hacer un bridge vlan aware, y de ahi 3 vlans (quiero una para netbird y otra para tailscale. por si se cae una, no quedarme fuera)

    tengo forward NAT de la ip publica al bridge

    cuando literal, no tengo internet en los contenedores... en el mejor de los casos, no son accesibles los puertos que quiero, el 80 y 443, para desplegar netbird.

    y ahi estoy bloqueado.
    no hay puta forma de pasar de ese tercer pantallazo.

    @t3rr0rz0n3 @z3r0

    que estoy haciendo mal? seguramente de mucho a todo. como dije, hasta ahora mis redes eran muy.... libres. y es literal mi primer cluster hibrido y la primera vez que trasteo con vlans.

    se agradece mucho #boost

  15. ayuda #fediverso #redes #seguridad #firewalls

    estoy montando un #cluster #proxmox #hibrido un nodo en casa otro en la #nube

    tengo muy poca puta idea de firewalls. hasta la fecha, ponia uno en el edge, que bloqueara todo lo feo, y adentro, todo abierto. y aparte de eso, el concepto de un firewall cliente, un firewall servidor

    pero me estoy liando que flipas con proxmox. uno a nivel de datacenter. uno a nivel de nodo. uno a nivel de contenedor e incluso puedes activar desactivar por cada tarjeta de red? me estoy volviendo loco. tengo entendido, muy a grandes rasgos que: desde lo mas exterior, hay que bloquear todo salvo los puertos web y VPN. desde lo mas cercano: el contenedor, bloquear todo salvo la actividad de la aplicacion en si, sea la que sea. y en medio, capas inter nodo: la comunicacion entre nodo y contenedores. pero seguramente haya formas mas precisas y correctas de hacerlo. he estudiado esto... un par de horas ayer. no exagero.

    me puede alguien ayudar por favor, en guiarme en lograr lo siguiente?

    quiero que el cluster pueda comunicar de forma interna (vpn) y externa, exponiendo por netbird.

    pensaba tener una vlan 10.0.10.1/24 para interno y 10.0.20.1/24 para exponer

    la idea es que la comunicacion interna sea mas laxa, y que al contrario la 20 sea full estricta

    en el nodo nube, solo tengo una tarjeta fisica de red con una ip publica.

    por ahora lo que tengo hecho es hacer un bridge vlan aware, y de ahi 3 vlans (quiero una para netbird y otra para tailscale. por si se cae una, no quedarme fuera)

    tengo forward NAT de la ip publica al bridge

    cuando literal, no tengo internet en los contenedores... en el mejor de los casos, no son accesibles los puertos que quiero, el 80 y 443, para desplegar netbird.

    y ahi estoy bloqueado.
    no hay puta forma de pasar de ese tercer pantallazo.

    @t3rr0rz0n3 @z3r0

    que estoy haciendo mal? seguramente de mucho a todo. como dije, hasta ahora mis redes eran muy.... libres. y es literal mi primer cluster hibrido y la primera vez que trasteo con vlans.

    se agradece mucho #boost

  16. ayuda #fediverso #redes #seguridad #firewalls

    estoy montando un #cluster #proxmox #hibrido un nodo en casa otro en la #nube

    tengo muy poca puta idea de firewalls. hasta la fecha, ponia uno en el edge, que bloqueara todo lo feo, y adentro, todo abierto. y aparte de eso, el concepto de un firewall cliente, un firewall servidor

    pero me estoy liando que flipas con proxmox. uno a nivel de datacenter. uno a nivel de nodo. uno a nivel de contenedor e incluso puedes activar desactivar por cada tarjeta de red? me estoy volviendo loco. tengo entendido, muy a grandes rasgos que: desde lo mas exterior, hay que bloquear todo salvo los puertos web y VPN. desde lo mas cercano: el contenedor, bloquear todo salvo la actividad de la aplicacion en si, sea la que sea. y en medio, capas inter nodo: la comunicacion entre nodo y contenedores. pero seguramente haya formas mas precisas y correctas de hacerlo. he estudiado esto... un par de horas ayer. no exagero.

    me puede alguien ayudar por favor, en guiarme en lograr lo siguiente?

    quiero que el cluster pueda comunicar de forma interna (vpn) y externa, exponiendo por netbird.

    pensaba tener una vlan 10.0.10.1/24 para interno y 10.0.20.1/24 para exponer

    la idea es que la comunicacion interna sea mas laxa, y que al contrario la 20 sea full estricta

    en el nodo nube, solo tengo una tarjeta fisica de red con una ip publica.

    por ahora lo que tengo hecho es hacer un bridge vlan aware, y de ahi 3 vlans (quiero una para netbird y otra para tailscale. por si se cae una, no quedarme fuera)

    tengo forward NAT de la ip publica al bridge

    cuando literal, no tengo internet en los contenedores... en el mejor de los casos, no son accesibles los puertos que quiero, el 80 y 443, para desplegar netbird.

    y ahi estoy bloqueado.
    no hay puta forma de pasar de ese tercer pantallazo.

    @t3rr0rz0n3 @z3r0

    que estoy haciendo mal? seguramente de mucho a todo. como dije, hasta ahora mis redes eran muy.... libres. y es literal mi primer cluster hibrido y la primera vez que trasteo con vlans.

    se agradece mucho #boost

  17. ayuda #fediverso #redes #seguridad #firewalls

    estoy montando un #cluster #proxmox #hibrido un nodo en casa otro en la #nube

    tengo muy poca puta idea de firewalls. hasta la fecha, ponia uno en el edge, que bloqueara todo lo feo, y adentro, todo abierto. y aparte de eso, el concepto de un firewall cliente, un firewall servidor

    pero me estoy liando que flipas con proxmox. uno a nivel de datacenter. uno a nivel de nodo. uno a nivel de contenedor e incluso puedes activar desactivar por cada tarjeta de red? me estoy volviendo loco. tengo entendido, muy a grandes rasgos que: desde lo mas exterior, hay que bloquear todo salvo los puertos web y VPN. desde lo mas cercano: el contenedor, bloquear todo salvo la actividad de la aplicacion en si, sea la que sea. y en medio, capas inter nodo: la comunicacion entre nodo y contenedores. pero seguramente haya formas mas precisas y correctas de hacerlo. he estudiado esto... un par de horas ayer. no exagero.

    me puede alguien ayudar por favor, en guiarme en lograr lo siguiente?

    quiero que el cluster pueda comunicar de forma interna (vpn) y externa, exponiendo por netbird.

    pensaba tener una vlan 10.0.10.1/24 para interno y 10.0.20.1/24 para exponer

    la idea es que la comunicacion interna sea mas laxa, y que al contrario la 20 sea full estricta

    en el nodo nube, solo tengo una tarjeta fisica de red con una ip publica.

    por ahora lo que tengo hecho es hacer un bridge vlan aware, y de ahi 3 vlans (quiero una para netbird y otra para tailscale. por si se cae una, no quedarme fuera)

    tengo forward NAT de la ip publica al bridge

    cuando literal, no tengo internet en los contenedores... en el mejor de los casos, no son accesibles los puertos que quiero, el 80 y 443, para desplegar netbird.

    y ahi estoy bloqueado.
    no hay puta forma de pasar de ese tercer pantallazo.

    @t3rr0rz0n3 @z3r0

    que estoy haciendo mal? seguramente de mucho a todo. como dije, hasta ahora mis redes eran muy.... libres. y es literal mi primer cluster hibrido y la primera vez que trasteo con vlans.

    se agradece mucho #boost

  18. Se vienen cositas próximamente en el blog y en el canal de YouTube 💪

    Intentando aclarar algunos conceptos fundamentales de SSH para poder utilizarlo como un pro y no morir en el intento 🚀

    ¿Todavía no nos siguen? 👇

    ▶️ youtube.com/juncotic?sub_confi

    📚 juncotic.com/blog

    🎓 juncotic.com/cursos

    ¡Los esperamos para seguir aprendiendo juntos!

    #gnu #linux #ssh #curso #firewall #iptables #nftables #wireshark #redes #tcpip #ciberseguridad #python #flask #shellscripting #juncotic

  19. 5G: ICE evade responder si analizó posible dependencia tecnológica si contrata al mismo fabricante que su competencia

    Este miércoles, UNIVERSIDAD dio a conocer que existen riesgos de ciberseguridad si un solo fabricante se vuelve el proveedor de los tres operadores móviles.
    La entrada 5G: ICE evade responder si [...]

    #5G #Ciberseguridad #DependenciaTecnológica #Ericsson #ICE #InstitutoCostarricenseDeElectricidad #País #RAN #Redes #SUTEL #Telecomunicaciones #ÚltimaHora

    semanariouniversidad.com/pais/

  20. ⚙️ ¿Tu servidor colapsa con mucho tráfico? El balanceo de carga distribuye solicitudes entre varios servidores para mayor rendimiento y disponibilidad. 🚀 ¡Conoce cómo funciona!

    Lee más 👉 soloingenieria.org/ingenieria-

    Imagen creada con IA.
    #BalanceoDeCarga #LoadBalancing #Servidores #IngenieríaDeSistemas #Redes

  21. Un servidor sin balanceo de carga es como una autopista de un solo carril: Eventualmente colapsará. Distribuir el tráfico no es opcional, es estrategia. ⚙️

    #BalanceoDeCarga #LoadBalancing #Servidores #IngenieríaDeSistemas #Redes

  22. Olvídate de pagar herramientas de IA en 2026: GlobalGPT desbloquea el acceso completo a sus modelos principales Si pensabas que necesitabas recurrir a varios modelos de inteligencia artificial par...

    #Redes #y #Tecnología #Últimas #Noticias

    Origin | Interest | Match
  23. Olvídate de pagar herramientas de IA en 2026: GlobalGPT desbloquea el acceso completo a sus modelos principales Si pensabas que necesitabas recurrir a varios modelos de inteligencia artificial par...

    #Redes #y #Tecnología #Últimas #Noticias

    Origin | Interest | Match
  24. Usas ChatGPT cada día y aun así lo haces mal: 5 palabras clave en el prompt que cambian la respuesta El uso de la inteligencia artificial en la actualidad es clave para reducir el tiempo entre ta...

    #Redes #y #Tecnología #Últimas #Noticias

    Origin | Interest | Match
  25. Usas ChatGPT cada día y aun así lo haces mal: 5 palabras clave en el prompt que cambian la respuesta El uso de la inteligencia artificial en la actualidad es clave para reducir el tiempo entre ta...

    #Redes #y #Tecnología #Últimas #Noticias

    Origin | Interest | Match
  26. Photoshop se quedó corto en 2026: GlobalGPT acelera procesos creativos que antes llevaban horas dentro del ecosistema Adobe El año 2026 dio un inicio fuerte en temas de avances tecnológicos, des...

    #Redes #y #Tecnología #Últimas #Noticias

    Origin | Interest | Match
  27. Photoshop se quedó corto en 2026: GlobalGPT acelera procesos creativos que antes llevaban horas dentro del ecosistema Adobe El año 2026 dio un inicio fuerte en temas de avances tecnológicos, des...

    #Redes #y #Tecnología #Últimas #Noticias

    Origin | Interest | Match
  28. Photoshop se quedó corto en 2026: GlobalGPT acelera procesos creativos que antes llevaban horas dentro del ecosistema Adobe El año 2026 dio un inicio fuerte en temas de avances tecnológicos, des...

    #Redes #y #Tecnología #Últimas #Noticias

    Origin | Interest | Match