🧠 ¿Qué es una dirección IP? La dirección IP (Internet Protocol) es el número de identificación … Qué es una dirección IP y cómo funciona: pública, privada, clases y rangosLeer más
⚠️ Bug en FortiGate 7.0+: No es posible cambiar de Static a DDNS en túneles IPsec VPN
Desde la versión 7.0 de FortiOS en adelante, se ha detectado un bug crítico que afecta … ⚠️ Bug en FortiGate 7.0+: No es posible cambiar de Static a DDNS en túneles IPsec VPNLeer más
DMVPN en Cisco: túneles dinámicos en entornos reales
En redes distribuidas con múltiples sucursales, uno de los desafíos comunes es cómo conectar todos los … DMVPN en Cisco: túneles dinámicos en entornos realesLeer más
🛡️ Fortigate y la opción «ARP Reply» en IP Pools: ¿Para qué sirve y cuándo activarla?
Cuando trabajamos con NAT en Fortigate, una de las opciones menos comprendidas, pero que puede marcar … 🛡️ Fortigate y la opción «ARP Reply» en IP Pools: ¿Para qué sirve y cuándo activarla?Leer más
Nginx Proxy Manager: La forma más segura y eficiente de exponer servicios al exterior
Hoy en día, el auto alojamiento de servicios se ha convertido en una práctica común. Desde … Nginx Proxy Manager: La forma más segura y eficiente de exponer servicios al exteriorLeer más
🔄Conectividad entre redes con ZeroTier e iptables: cómo enrutar una red virtual hacia a tu LAN local con una Raspberry Pi
Este artículo surge simplemente de una necesidad (o no) que tenía para alcanzar unos equipos que … 🔄Conectividad entre redes con ZeroTier e iptables: cómo enrutar una red virtual hacia a tu LAN local con una Raspberry PiLeer más
🎥Cómo instalar y configurar Plex Media Server en un NAS Asustor desde App Central
Plex es una de las mejores soluciones para convertir tu NAS en un completo centro multimedia. … 🎥Cómo instalar y configurar Plex Media Server en un NAS Asustor desde App CentralLeer más
🐧Htop en Linux: Guía Completa para Monitorizar Procesos en Tiempo Real
En el mundo de la administración de sistemas Linux, htop es una de las herramientas más … 🐧Htop en Linux: Guía Completa para Monitorizar Procesos en Tiempo RealLeer más
Proxmox con Pulse: supervisión centralizada vía Docker
En entornos de virtualización donde Proxmox es la columna vertebral de la infraestructura, tener una visión … Proxmox con Pulse: supervisión centralizada vía DockerLeer más
Módulos SFP y QSFP: Tipos, Usos y Comparativas
Los módulos SFP (Small Form-factor Pluggable) y QSFP (Quad Small Form-factor Pluggable) son componentes clave en … Módulos SFP y QSFP: Tipos, Usos y ComparativasLeer más
Firewall Fortigate: Malas prácticas y cómo mitigarlas
Durante las auditorías de cortafuegos que he realizado y revisando tickets abiertos por compañeros, he identificado … Firewall Fortigate: Malas prácticas y cómo mitigarlasLeer más
FortiGate: Seguridad en túneles IPsec, VPN y LDAP
En entornos corporativos donde FortiGate es la solución de firewall y seguridad perimetral, contar con una … FortiGate: Seguridad en túneles IPsec, VPN y LDAPLeer más
Auditoría de Firewalls Fortigate – Parte 2: Revisión de Políticas y Objetos
En la Parte 1 de esta serie, nos centramos en la revisión de la configuración a … Auditoría de Firewalls Fortigate – Parte 2: Revisión de Políticas y ObjetosLeer más
Auditoría de Firewalls Fortigate – Parte 1: Revisión de Configuración a Nivel de Sistema
Realizar una auditoría de un firewall no es solo una buena práctica, es una necesidad en … Auditoría de Firewalls Fortigate – Parte 1: Revisión de Configuración a Nivel de SistemaLeer más
Guía Completa de Canales Wi-Fi en 5 GHz: 20 MHz, 40 MHz, 80 MHz y 160 MHz
La banda de 5 GHz es una de las más utilizadas en redes Wi-Fi modernas debido … Guía Completa de Canales Wi-Fi en 5 GHz: 20 MHz, 40 MHz, 80 MHz y 160 MHzLeer más
Firewall Fortigate: fundamentos y comandos CLI útiles
¿Por qué es importante optimizar un cortafuegos Fortigate? Fortigate es uno de los dispositivos de seguridad … Firewall Fortigate: fundamentos y comandos CLI útilesLeer más
Reglas de bloqueo a servicios expuestos no autorizados en Fortigate
Una de las primeras líneas de defensa en la seguridad perimetral consiste en controlar estrictamente qué … Reglas de bloqueo a servicios expuestos no autorizados en FortigateLeer más
Instalar y configurar Passbolt en Docker paso a paso
Hoy vamos a ver cómo instalar y configurar Passbolt en un contenedor Docker. Para quienes no … Instalar y configurar Passbolt en Docker paso a pasoLeer más


