

Configuración de Puertos en Switches Cisco Nexus
Puerto de o Puerto Trunk En un switch Nexus, los puertos pueden configurarse como...
30:34
Los ataques más conocidos en ciberseguridad
Phishing: Ataque que engaña a los s para obtener información confidencial,...
56:36
SOC: Security Operations Center. Ciberseguridad a tiempo real
SOC (Security Operations Center) Un SOC es una unidad especializada dentro de una organización...
48:27
«SAR o no SAR» con LinuxDoesMatter y ChatGPT
Prompt 1: “Tengo en un servidor Linux un directorio que se llama /bk_datos. Quiero que de otro...
01:22:43
Visión general del diseño de red
Modelo jerárquico de red El Modelo Jerárquico de Red es un enfoque fundamental en el diseño de...
01:03:10
Fibra Óptica en el Centro de Datos
Primero, entendamos qué es la fibra óptica. Es una tecnología que utiliza hilos de vidrio o...
31:08
De 0 a 100 en un D o como levantar una sala
En el audio de hoy voy a contaros una experiencia de los últimos días en el trabajo, en...
26:41
Consideraciones de seguridad operativa para redes IPv6
Hoy estrenamos grafismo, tanto para el audio como para la cabecera, así que agrader a «Top» el...
48:30
Soluciones de VPN de Software Libre
En un contexto digital donde la seguridad de los datos y la privacidad se erigen como pilares...
27:56
Extender VLANS con tecnologías de tunelización
Extender VLANs de forma tunelizada permite transportar tráfico de VLAN a través de redes que no...
29:09