- 207
- 185 147
Edge Seguridad Informática y SysAdmin
Mexico
เข้าร่วมเมื่อ 10 ต.ค. 2011
En este canal encontrarás un montón de contenido relacionado con Kali Linux, CentOS Windows Server seguridad informática y mucho más, los invito a que aprendamos juntos y a que disfruten de todo el contenido del canal, creado especialmente para todos ustedes.
Recuerda que puedes comunicarte con migo a través de los comentarios o bien a mi correo personal que aparece al inicio de cada video....
Recuerda que puedes comunicarte con migo a través de los comentarios o bien a mi correo personal que aparece al inicio de cada video....
03 Principios y Criterios de diseño 1 de 3
- Introducción.
- ¿Qué es lo que hace que un sistema sea bueno?
- Nuevos requerimientos de negocio (escenario de ejemplo).
- Corregir errores de diseño legados.
- Recolectar requisitos de negocio.
- Definir límites de seguridad.
- ¿Qué es lo que hace que un sistema sea bueno?
- Nuevos requerimientos de negocio (escenario de ejemplo).
- Corregir errores de diseño legados.
- Recolectar requisitos de negocio.
- Definir límites de seguridad.
มุมมอง: 48
วีดีโอ
02 Conceptos y Fundamentos de Active Directory
มุมมอง 813 หลายเดือนก่อน
- ¿Qué es un controlador de dominio? - Un mundo sin servicios de directorio. - ¿Qué es un dominio? - Proceso de Autenticación de AD DS. - Cuales son las funciones principales del Directorio Activo.
01 Gestión de Identidad y Accesos Microsoft Active Directory
มุมมอง 1073 หลายเดือนก่อน
- Introducción. - ¿Qué es una identidad? - El futuro de la Gestión de Accesos e Identidades. - Elementos de un sistema de Gestión de Identidad y Acceso. - El ascenso del ciber crimen y “Zero Trust”. - Autenticación sin password. - Estándar Fast Identity Online FIDO y FIDO2.
Panorama General de la Ciber Inteligencia de Amenazas CTI
มุมมอง 824 หลายเดือนก่อน
- Introducción a la ciber inteligencia. - El Ciclo de vida de la ciber inteligencia de amenazas. - Características de una amenaza. - Ciber inteligencia y retos en seguridad de datos. - La falta de profesionales en ciberseguridad. - Importancia y beneficios de la inteligencia de amenazas. - Planeación, Objetivos y Dirección. - Procesar datos de inteligencia (Herramientas SIEM y Frameworks). - An...
Instalar PHP en nginx PHP-FPM
มุมมอง 2234 หลายเดือนก่อน
Descarga los pasos de la practica: mega.nz/file/Qt5X0KJC#CBtMAHl-OWus2AVNY_MQmUxIWZg3Cq6h5-egHpg8svk - La concepción de Nginx en sus inicios. - Cómo puede nginx proveer contenido web dinámico PHP-FPM? - ¿Qué necesita nginx para proveer contenido dinámico?
17 Modulos de coincidencia matches en el firewall iptables 1 de 4
มุมมอง 864 หลายเดือนก่อน
- Filtrar tráfico por direccion ip de origen - Filtrar por un nombre de dominio - Filtrar el ping por un rango de direcciones ip - Filtrar el puerto 22 en especifico - Filtrar multiples puertos 80 y 443
16 Redireccionar dentro del sistema local
มุมมอง 374 หลายเดือนก่อน
Como utilizar el target REDIRECT de iptables para redireccionar las peticiones del puerto 80 TCP al puerto 8080
15 Publicar un servidor FTP en la DMZ con cadenas personalizadas por el usuario
มุมมอง 574 หลายเดือนก่อน
- Como funciona el servicio ftp - Publicar el servidor ftp en la dmz - Configurar reglas en la cadena personalizada
14 Publicar un servidor web en la DMZ con DNS dinamico y cadenas personalizadas por el usuario
มุมมอง 624 หลายเดือนก่อน
- Habilitar el acceso a internet al servidor web de la DMZ - Rechazar todo el tráfico con origen en la DMZ y destino a la red local - Gestionar el trafico de la DMZ en una cadena personalizada de usuario - Publicar el servidor web a traves del servicio DNAT - Configurar un nombre de dominio gratuito
Como configurar virtual host en nginx y debian 12
มุมมอง 1664 หลายเดือนก่อน
Conoce el procedimiento muy sencillo para configurar un virtual host y con ello poder hospedar varios sitios web en un mismmo servidor.
Configuración básica de nginx
มุมมอง 1835 หลายเดือนก่อน
Aqui te dejo una sencilla introduccion y explicación al respecto de la configuración básica de nginx, antes de empezar a configurar todos los posibles casos de uso. github.com/nginx/nginx/blob/master/conf/mime.types nginx.org/en/docs/ngx_core_module.html
Instalación del Servidor Web Nginx en Debian 12
มุมมอง 5505 หลายเดือนก่อน
descarga los pasos mega.nz/file/VwA3QK6A#ws9SK2Z8Z7iNlnnojksNDsDjXvKC60nJ51Nlk8bieFI - Descarga de paquetes - Agregar el repositorio de nginx - Instalar el servidor - Probar funcionamiento
Escaneo de vulnerabilidades del código fuente de una aplicación web sonarqubes sonar-scanner
มุมมอง 1446 หลายเดือนก่อน
PASOS mega.nz/file/R1Z0XBSQ#isDgy35qnLqRuUzGovZkjNqEp17xttcD_4hYH7auKOY
Instalación de sonarqubes herramienta para auditar el código fuente de una aplicación
มุมมอง 736 หลายเดือนก่อน
PASOS mega.nz/file/g5BmUAYL#dm8FpLVqEv-9MFZfk5xf67sFGjxQuXI6etb_nLOKWSQ - Establecer valores en directivas del kernel. - Instalar Java JDK. - Instalar Postgres, crear una BD y un usuario para SonarQubes. - Realizar ajustes en el archivo de configuración de SonarQubes. - Crear un script para systemctl y SonarQubes. - Habilitar el puerto 9000 y verificar que esté a la escucha. - Acceder a SonarQu...
13. Publicar un Servidor web en la DMZ
มุมมอง 2257 หลายเดือนก่อน
Configurar el destination NAT o DNAT para que los clientes desde internet puedan tener acceso al servidor web publicado en la DMZ
12. Agregar una tarjeta de red para la DMZ
มุมมอง 977 หลายเดือนก่อน
12. Agregar una tarjeta de red para la DMZ
11 Iptables Acceso a internet a los clientes de una red LAN con gestion de estados
มุมมอง 1347 หลายเดือนก่อน
11 Iptables Acceso a internet a los clientes de una red LAN con gestion de estados
10 Practica reglas basicas gestion de estados parte 2
มุมมอง 597 หลายเดือนก่อน
10 Practica reglas basicas gestion de estados parte 2
09 Practica reglas basicas gestion de estados Parte 1
มุมมอง 987 หลายเดือนก่อน
09 Practica reglas basicas gestion de estados Parte 1
07 Cómo Salvar y Restaurar las reglas configuracion de iptables
มุมมอง 1277 หลายเดือนก่อน
07 Cómo Salvar y Restaurar las reglas configuracion de iptables
Primeros pasos Administración de servidor MySQL
มุมมอง 657 หลายเดือนก่อน
Primeros pasos Administración de servidor MySQL
06 Seguridad Perimetral Acceso a internet a los clientes de la LAN sin control de estados centos 7
มุมมอง 1307 หลายเดือนก่อน
06 Seguridad Perimetral Acceso a internet a los clientes de la LAN sin control de estados centos 7
05 Seguridad Perimetral Configuración de reglas básica Centos 7
มุมมอง 937 หลายเดือนก่อน
05 Seguridad Perimetral Configuración de reglas básica Centos 7
04 Seguridad perimetral Arquitectura de iptables
มุมมอง 1257 หลายเดือนก่อน
04 Seguridad perimetral Arquitectura de iptables
03 Seguridad Perimetral Instalación de IPTABLES en centos 7
มุมมอง 1787 หลายเดือนก่อน
03 Seguridad Perimetral Instalación de IPTABLES en centos 7
02 Seguridad Perimetral Instalación del entorno de trabajo
มุมมอง 1117 หลายเดือนก่อน
02 Seguridad Perimetral Instalación del entorno de trabajo
01 Seguridad perimetral Los peligros de internet
มุมมอง 1507 หลายเดือนก่อน
01 Seguridad perimetral Los peligros de internet
Dos formas de instalar Mysql 8 en su versión más reciente
มุมมอง 817 หลายเดือนก่อน
Dos formas de instalar Mysql 8 en su versión más reciente
Conexión remota con SSH y VNC desde un cliente Windows en Debian
มุมมอง 6647 หลายเดือนก่อน
Conexión remota con SSH y VNC desde un cliente Windows en Debian
Excelente video, yo estoy comenzado a montar un servidor desde arch linux, no es muy dificil pero mi escaso conocimiento sobre nginx complica las cosas y la wiki de arch es como leer mandarín 😂
si efectivamente, yo no uso arch pero si eh sabido que la documentación es enredosa, saludos
una consulta. algunas veces no ingresa a la web clonada porque dice que es un sitio no seguro. solucion?
Excelente material!! lo repliqué utilizando un RedHat 9 como master, y los esclavos con AlmaLinux 9.4. Muchas gracias por el aporte!!
@@albertovelazquez-ns7um me complace saber que te fue de utilidad, es el objetivo
buenos videos
Con SonarQube puedo scanear un portal web creado en WordPress o no se puede utilizar esta herramienta
muy buen video sirve para acentar las bases para los que estan aprendiendo
Los videos son muy informativos y de calidad, podrias hacer una segunda edicion actualizada tal vez con redhat o rocky linux mejorando la ejecucion de comandos, es decir, una vez creado el cluster seria mas eficiente crear un recurso dentro del cluster para ejecutar los comandos en vez de tener que ir servidor por servidor un ejemplo seria algo como: pcs cluster ssh pcs node run-once 'firewall-cmd --permanent --add-port=80/tcp; firewall-cmd --reload' para abrir el puerto 80 en todos los equipos de cluster
mi modem hace cosas raras, cuando quiero entrar primero decodifica la palabra admin en base64 y provoca la falla del inicio de sesion.. porque sera? alguien esta investigando mi computadora?
Gracias!
Muchas gracias por el contenido, fue muy útil, una última consulta, esos talleres prácticos que nombras, tienes los videos, son necesarios para el examen ? o con el contenido de esta lista es suficiente ? saludos desde Argentina
Smart contrat , Ethereum y Solidity ?
buenas mano,probe lo indicado pero no me acepta las credenciales si lo hago via ssh y si lo hago con un aplicativo me envia el error de: autentitacion de metodos restantes fallida
Hola, coméntame en qué paso te quedaste
@@edgeseguridadinformaticays5392 configure todo, al inicio me mandaba error el ssh y modifique dentro de /etc/ssh/sshd_config_d: ChallengeResponseAuthentication yes estaba en no y con eso me levanto el ssh, de ahi vi tu video y varios manuales y lo veo bien pero no me acepta las credenciales del usuairo
Gracias Angel por los vídeos de Active Directory. Pensas subir más vídeo de Active Directory?
@@ERolando78 hola Rolando que tal, gracias por escribir, siii por supuesto planeo subir mucho más contenido tanto teórico pero principalmente práctico, así que continúa pendiente de las próximas publicaciones Saludos
Solamente para aclarar, el circunflejo busca las lineas que comienzan con el argumento que le aporto, saludos
Buenas tardes, una consulta en el examen puedes usar los archivos man para ver la documentacio ? saludos
@@pablosql3040 si, si se puede consultar la ayuda, de hecho hay todo un tema al respecto Saludos
@@edgeseguridadinformaticays5392 Si he estoy viendo todo el curso, vi el video de los comandos y archivos de ayuda, consultaba por si se puede utilizar en el examen, muchas gracias por tu aporte, es muy valioso.
Buenas tardes, sigo con el curso, entiendo el concepto del permiso SetUid, podrías explicar en que caso puede ser util ? es lo mismo que usar el comando SUDO en un usuario que no tenga permisos SetUid ? saludos
Hola, puedes ayudarme a recuperar mi cuenta de facebook?
Una consulta, para rendir el examen es necesario conocer todas las funciones de tar explicadas en el video ?, muchas gracias
Hola ¡¡¡¡ las preguntas practicas sobre el comando tar son aleatorias, el examen podría presentar con cualquiera de los parámetros, pero eso si, solo los que se muestran en el video, recuerda que esta es la version 8
@@edgeseguridadinformaticays5392 Muchas gracias por la respuesta, sobre la version si es la 8 tengo entendido que ahora el examen es en la version 9, pero no creo que cambién demasiado las temáticas, otra consulta, el examén tiene prguntas teoricas ? porque había leido que era solamente práctico, saludos!
Buenas tardes estoy empezando la lista de videos, un consulta en el video dices que el modo gráfico es el más común, tengo entendido que el modo gráfico a nivel de servidores prácticamente no se utiliza, es esto así ? se utiliza RH modo gráfico en servidores ? saludos
Hola Pablosql; En el video, hago referencia a que el proceso de Instalación Persé del sistema operativo se puede hacer o en modo texto o en modo gráfico, y Proceso de instalación más cómodo es por su puesto el modo gráfico. Sin embargo a lo que tú re refieres es al entorno de trabajo, el cual efectivamente cuando se trata de servidores linux, mayoritariamente es en modo consola a traves de la shell y un cliente ssh y no en modo de gráfico. Espero haber disipado tus dudas, saludos y gracias por escribir.
@@edgeseguridadinformaticays5392 Muchas gracias, ahora me quedó claro, saludos
Hola !!! te agradezco muchisimo !! te estoy siguiendo desde Buenos Aires Argentina !!
Gracias a ti por escribir, este tipo de mensajes me mantienen inspirado para seguir adelante¡¡¡ saludos
puedo usar los mismos comandos en ubuntu?
Hola Luis que tal, si, si se puede porque los comandos de GPG son los mismos independientemente de en que distro se instale Saludos
@@edgeseguridadinformaticays5392 si funciona, muchas gracias por el aporte
ya al fin pude, con arch solamente se puede con su Wiki hacer las cosas bien que problemon jajaja
@@hyperiontitan463 hola estimado, que bueno que ya lo lograste, personalmente, yo no utilizo Arch Linux, precisamente por lo escasa que es su documentación y en la wiki a veces los contenidos son un poco confusos, mi sugerencia es que utilices Alma, Rocky o Debían Saludos
Instale el Nginx porque el mariadb me estaba dando problemas no se porque para ver si es mas rapido que apache web server y si es mas rapido, estoy viendo tu video para que pueda ejecutar el php fpm porque el apache que tengo no me levanta el modulo module_gd
Saludos, excelente Video , muy bien explicado
Profe y donde aprender uno esto o como es la hoja de ruta me gustaría dedicarme a la administración de sistemas
Me parece que la carpeta donde se ubican los sitios y sus index es /var/www/html, si viene el direccionada la carpeta en el sitio default que viene en la instalación, saludos
Hola Pablo, te comento: la carpeta de publicación /var/www/html, corresponde al servidor Apache. En Nginx la carpeta de publicación es /usr/share/nginx/html saludos
@@edgeseguridadinformaticays5392 Disculpá, lo acabo de instalar en Debian 12 y en el /etc/nginx/sites-available/ está el default de la pagina de inicio y tiene como carpeta el /var/www/html
pasa el proyecto bro
Buenas tardes, excelente video, realice el procedimiento tal cual con Debian GNU/Linux 12 (bookworm) y me intalo la version 4.20.2 pero todo el procedimiento de instalacion salio bien. Ahora a ver cuando sacan la configuracion de Samba. Saludos.
Muy clara tu explicacion !! gracias
EL punto 2 tambien seria: sudo systemctl enable --now {smb,nmb}
Muy buen video, faltó un ejemplo modificando el contenido del archivo .txt
Hola, tendrás el archivo que usaste en la presentación? esta muy bueno par leerlo mas detenidamente.
Excelente tutorial!
interesante tu explicacion👌
Cuando se copió el contexto /var/www/html/* a /www/html el contexto de /var/www/html/hola.html que era httpd_Sys_content no se copió sino que obtuvo ese que tenía /www/html o sea default, cierto? gracias por tu video
Hola compañero, si efectivamente e contexto por defecto del servidor web apache es httpd_sys_content y la carpeta de publicacíon en Centos es /var/www/html saludos ¡¡¡
Me sale: "E: unable to local package armitage" y no me deja, que debo hacer??
Hola compañero, verás, este tipo de errores, normalmente se debe a las diferencias entre las distintas versiones de una misma distro, y que seguramente el Armitage ya no está en los repositorios de la versión de Kali actual: 1. Utiliza la versión Kali linux 2020-4 y actualiza repositorios y distribución antes de instalar 2. Asegurate de tener instalado y funcionando el metasploit, antes de instalar la interfaz gráfica de armitage. 3. Descarga el paquete .dev de armitage desde algún repositorio disponible en internet. 4. Si el paquete ya no está disponible en Kali, intenta instalarlo en una distro para la cual sí esté disponible. Saludos y Espero que te sirva
Q video tan genial! Muchas gracias!
Que bueno que te sirvió el video, suscríbete y sigue al pendiente del nuevo contenido gracias¡¡¡
@@edgeseguridadinformaticays5392 Ya estoy suscrito! Muchas gracias nuevamente!
Hola cometí una equivocación en el video min 10:05 el parámetro -I 4 se corresponde con los 4 días de diferencia entre la contraseña caduca y contraseña inactiva. El parámetro W4 corresponde con los días de advertencia warning, gracias y una disculpa :::: saludos
Nuevo suscriptor.. saludos desde Venezuela.. gracias.. 30/03/2024
Muchas gracias por ver mis videos y por tu suscripción, sigue pendiente del nuevo contenido saludos ¡¡¡¡
seria tan amable de compartir el archivo .txt por favor :)
Hola, muchas gracias por la pronta respuesta, ha quedado aclarada mi duda. Complementando la de escalable si el permiso se pone como /usr/bin/sudo -l -U * con eso podemos listar los permisos sudo de cualquier usuario y con eso ya no tendríamos que especificar usuario por usuario. Nuevamente gracias por tomarse el tiempo en responder 👌
Tienes razón el * sirve de comodín saludos!!
Excelente tutorial, me ha servido de mucho. Continua con los videos si es posible. Saludos.
Muchas gracias por el comentario, y si, así será.....
Gracias muy claro el video. Una consulta para conocer los permisos que tiene usuario para ejecutar comandos con privilegio sudo utilizo sudo -l -U user y me devuelve los permisos que tanga el usuario. Sin embargo solo funciona si lo hago con root o con usuario que tenga todos los permisos. Para evitar dar todos los permisos a un usuario e probado agregando el sudores que solo pueda ejecutar el comando sudo -l -U guardo los cambios y cuando hago la prueba me dice que no tengo permisos para ejecutar ese comando con otros usuarios. Alguna idea de cómo dar ese permiso para que no se le tengan que dar todos lo privilegios al usuario y no tener que usar root
Hola David, antes que nada te doy las gracias por ver el video, y te comparto el link de un video en el que doy respuesta a tu pregunta que me pareció bastante buena e interesante, espero que la respuesta sea lo que buscas, y nuevamente te agradecería si, me regalas tu suscripción. Recibe saludos ¡¡¡ th-cam.com/video/chbJUe9OsLg/w-d-xo.html
excelente curso e información
Gracias estimado por la dedicación de compartir contenido y sobre todo por tu tiempo, tus clases en base a tu experiencia eran las que me faltaban para poder cerrar mis dudas y terminar mis manuales, mi propia documentación, quizá algún día también comparta información referente a Linux. Ahora me estoy enfocando en las certificaciones Essentials, LPIC-1 y luego RHCSA.
Gracias !!!me complace saber que mi contenido te ha gustado y que te ha servido, continúa preparándote y mucho éxito en tus certificaciones!!!
Tengo un problema me sale stopped
el aoutlook me aparece diferente y no encuentro esa opcion de archivo
Hola ¿qué versión estás usando? Y ¿a qué opción te refieres?
archivo -opciones -centro de confianza @@edgeseguridadinformaticays5392
Outlook , al momento de abrirla no encuentro archivo-centro de confianza
@@garciacarrerojuancarlos2701 Asegurate de que estás usando la edición de Microsoft Office Professional, y además de que tu versión de outlook no sea la outlook express porque está más limitada, por lo demás el centro de centro de confianza está disponible desde la versión de Office 2013. Saludos
otro sub, un funciona
Muchas gracias recibe saludos
execlente video, tengo dos consultas. servirá para un servidor empaquetado tipo un .ova u .ovf ? y si mi otro nodo esta en otro segmento de red, cual seria la mejor pratica? mi idea es armar el cluster con el maestro on prem y el esclavo en nube.
Hola Braulio una disculpa por la demora, respondiendo a tus preguntas te comento lo siguiente: 1. Entiendo que los archivos empaquetados que mencionas pertenecen a un determinado Hypervisor, te comento que una máquina virtual se puede integrar completamente con una red física a nivel de red, sin embargo te recomendaria utilizar alguna solución empresarial como VMware Vsphere, Hyper-V, XenServer, KVM u OpenStack. 2. Para garantizar la comunicación de red entre nodos que se encuentran en diferente segmento, debes configurar algún protocolo de enrutamiento como OSPFv3 Por mencionarte uno. Además si tu nodo esclavo va a estar en la nube y tu servidor en sitio, para comunicarlos debes establecer una conexion segura a través de un servicio como VPN site to site por ejemplo, o en su defecto comprar una dirección IP pública, asignarla a tu servidor maestro y configurar un firewall en medio para enmascarar y confugurar Traducción de Direcciónes de Red NAT y que así ambos nodos se puedan comunicar de forma segura. Espero que la respuesta te sea de utilidad, recibe saludos ¡¡¡ gracias
aver guardare todos tus cursos gracias por explicar