Implementando un Servidor Seguro con Autenticación y Cifrado en Python

En este artículo, quiero compartir contigo un ejercicio práctico que he realizado recientemente, donde combino varios conceptos esenciales para la programación segura en Python. El objetivo de este proyecto es crear un servidor seguro con autenticación y cifrado, permitiendo que los clientes puedan enviar mensajes protegidos mediante AES y autenticarse mediante JWT (JSON Web Tokens). … Leer más

6️⃣ Cómo Administrar Permisos y Propiedades de Archivos en Rocky Linux

🔐 La seguridad es clave en Linux. En este video aprenderás cómo funcionan los permisos en Rocky Linux y cómo modificarlos correctamente para proteger tu sistema.

📌 Temas cubiertos:
✅ Leer permisos de archivos con ls -l
✅ Cambiar permisos con chmod
✅ Modificar propietarios con chown
Libros recomendados:

⁠https://infogonzalez.com/libros

Sígueme en mis redes sociales:

https://www.linkedin.com/in/infogonzalez/
https://www.facebook.com/Infogonzalez
https://twitter.com/infogonzalez_es
https://github.com/tgextreme

Escribeme tu idea o proyecto a:

tgextreme89@gmail.com

Gestión de usuarios y permisos en Linux Mint Debian Edition

Aprende a crear, modificar y eliminar usuarios en Linux Mint Debian Edition, además de entender los permisos y la propiedad de archivos para una mejor seguridad y organización del sistema.

Libros recomendados:

⁠https://infogonzalez.com/libros

Sígueme en mis redes sociales:

https://www.linkedin.com/in/infogonzalez/
https://www.facebook.com/Infogonzalez
https://twitter.com/infogonzalez_es
https://github.com/tgextreme

Escribeme tu idea o proyecto a:

tgextreme89@gmail.com

Gestión de usuarios y grupos en openSUSE Tumbleweed

Aprende a crear y administrar usuarios y grupos en openSUSE Tumbleweed. Este video cubre la configuración de contraseñas, la modificación de permisos y el manejo de los archivos de configuración clave para la seguridad del sistema.

Libros recomendados:

⁠https://infogonzalez.com/libros

Sígueme en mis redes sociales:

https://www.linkedin.com/in/infogonzalez/
https://www.facebook.com/Infogonzalez
https://twitter.com/infogonzalez_es
https://github.com/tgextreme

Escribeme tu idea o proyecto a:

tgextreme89@gmail.com

1️⃣2️⃣ Buenas prácticas y mantenimiento en Kali Linux

Para cerrar el curso, veremos buenas prácticas en la terminal de Kali Linux. Aprenderás sobre mantenimiento, seguridad y cómo seguir mejorando tu flujo de trabajo en Zsh.

Libros recomendados:

⁠https://infogonzalez.com/libros

Sígueme en mis redes sociales:

https://www.linkedin.com/in/infogonzalez/
https://www.facebook.com/Infogonzalez
https://twitter.com/infogonzalez_es
https://github.com/tgextreme

Escribeme tu idea o proyecto a:

tgextreme89@gmail.com

Cifrado Simétrico con OpenSSL

person holding a pink pen

Introducción El cifrado de datos es una técnica fundamental para la seguridad informática. OpenSSL proporciona diversas herramientas para cifrar y descifrar información de forma eficiente. En este artículo, exploraremos cómo utilizar OpenSSL para aplicar cifrado simétrico con los algoritmos DES, 3DES y AES-128. Creación del Archivo de Texto El primer paso es crear un archivo … Leer más

Cifrado del César y Operación XOR: Introducción a los Algoritmos Criptográficos

macbook pro

La criptografía ha sido utilizada a lo largo de la historia para proteger la información y garantizar la privacidad de los datos. En este artículo, exploraremos dos de los métodos más fundamentales en la criptografía: el Cifrado del César y la Operación XOR. Cifrado del César El Cifrado del César es un método de sustitución … Leer más

Guía Práctica de Creación de Subredes: Configuración de Puertas de Enlace, IPs y Máscaras de Red

close up photo of cables plugged into the server

La correcta segmentación de una red es esencial para optimizar el tráfico y mejorar la seguridad en entornos corporativos o educativos. En este artículo, aprenderás a dividir la red 192.168.10.0/24 en 32 subredes y a configurar, en cada subred, los parámetros necesarios para que dos máquinas virtuales (Windows y Ubuntu) se comuniquen correctamente a través … Leer más

Seguridad de los Datos: Protegiendo la Información en el Mundo Digital

software engineer looking at an ipad

En un mundo cada vez más interconectado, la seguridad de los datos es una prioridad esencial para empresas y usuarios. Diferentes amenazas pueden comprometer la integridad de la información, desde fallos en el software hasta ataques de hackers. A continuación, exploraremos algunas de las medidas clave para mitigar riesgos y garantizar la protección de los … Leer más

El día en que Internet estuvo en peligro: La gran vulnerabilidad del protocolo DNS

En el mundo digital, la seguridad es un pilar fundamental, y aunque solemos pensar en virus y malware, hay amenazas más sutiles que pueden comprometer toda la infraestructura de Internet. Un ejemplo claro de esto ocurrió el 8 de julio de 2008, cuando una vulnerabilidad crítica en el protocolo DNS puso en riesgo la estabilidad … Leer más

error: Content is protected !!
Este sitio web utiliza cookies, si necesitas más información puedes visitar nuestra política de privacidad    Ver
Privacidad