zeno
Create a Station
Explore
Religious
Music
News
Podcasts
Bible
By Genre
By Location
By Language
Download App
Toggle Sidebar
zeno
Eduardo Collado
Podcast de Redes de Eduardo Collado
Technology
Tech News
Personal Journals
Spanish
No sólo de hosting y redes vive el hombre
Website
Episodes
100
15 February 2026
VPP en Producción: Arquitectura, Rendimiento Real y el Fin de la Caja Negra en el Forwarding Linux
Lo primero: no quiero arrancar este episodio sin dar las gracias como se merece a IPng Networks y, en especial, a Pim Van Pelt. Tuve la suerte de compartir un café con él en el ESNOG de Barcelona hace un par de años, y te das cuenta en cinco minutos de que no solo sabe una barbaridad, sino que además tiene la capacidad de explicar cosas muy complejas de forma clara y honesta. Su trabajo y su...
1 h 41 min
10 February 2026
El modelo OSI no estaba escrito en piedra: de 7 a 9 capas
Parece que el día en el que el modelo OSI ha dejado de ser sagrado ha llegado. El modelo OSI de 7 capas parecía escrito en piedra hasta que Ramana Kompella y Vijoy Pandey de Cisco han publicado el artículo Mind the semantic gap: A case for the 9-layer OSI model, un artículo rompedor donde proponen una ampliación del modelo OSI de 7 a 9 capas para solventar los problemas derivados de la brecha...
18 min
26 August 2025
Afrinic
Hoy hablamos de Afrinic, el Registro Regional de Internet que gestiona las direcciones IP en 54 países de África y que atraviesa una de las peores crisis de gobernanza de la historia de Internet. Aunque solo administra un 6% de las IPv4 mundiales, lo que está ocurriendo allí puede tener un impacto enorme en el futuro de la red.Desde hace años, Afrinic vive una situación crítica: sin junta...
25 min
11 May 2025
Seguridad en BGP
En este episodio, vamos a hablar sobre seguridad en nuestro amigo BGP. BGP fue diseñado pensando en que todos éramos buenos y que Internet era un sitio mucho más respetable de lo que es hoy.Principales vulnerabilidades del BGPSuplantación de rutas (Route Hijacking): El paraguas que todo lo aglutina.Secuestro de prefijos (Prefix Hijacking): Anuncio ilegítimo de prefijos, ya sea por error o con...
39 min
20 May 2024
Configuración de Puertos en Switches Cisco Nexus
Puerto de Acceso o Puerto TrunkEn un switch Nexus, los puertos pueden configurarse como puertos de acceso o como puertos trunk, según lo que se requiera en la red.Puertos de AccesoLos puertos de acceso se utilizan para conectar dispositivos finales, como ordenadores, impresoras y otros dispositivos de usuario final, a la red. Cada puerto de acceso está asociado con una sola VLAN.Configuración de...
30 min
10 May 2024
Proxmox
Hoy vamos a hablar un poco sobre Proxmox, porque es la mejor opción que hay ahora mismo para tener una plataforma de virtualización.En el audio de hoy hablo de:AlmacenamientoRedFirewallHAEspero que os resulte interesante y recordad que si necesitáis algo con Proxmox en Tecnocrática es una de las cosas que hacemos.
41 min
02 May 2024
UltraEthernet
En el audio de hoy os traigo la charla que di en el último EsNOG, os hablo desde los conceptos fundamentales de DMA (Acceso Directo a Memoria), que permite que ciertos componentes de hardware accedan a la memoria sin la intervención de la CPU, hasta tecnologías avanzadas como UltraEthernet, diseñadas para mejorar la eficiencia y el rendimiento en aplicaciones de Inteligencia Artificial (IA) y...
48 min
25 February 2024
Los ataques más conocidos en ciberseguridad
Phishing: Ataque que engaña a los usuarios para obtener información confidencial, presentándose como una entidad confiable. Se subdivide en:Whale Phishing (Whaling): Dirigido a individuos de alto perfil para obtener información valiosa.Spear Phishing: Ataques personalizados basados en investigación sobre las víctimas.Pharming: Redirige a usuarios a sitios fraudulentos, manipulando la...
56 min
18 February 2024
SOC: Security Operations Center. Ciberseguridad a tiempo real
SOC (Security Operations Center)Un SOC es una unidad especializada dentro de una organización dedicada a la monitorización, análisis, detección y respuesta ante amenazas cibernéticas. Opera 24/7 para proteger los activos digitales mediante la monitorización continua, el análisis de eventos, la detección de amenazas, la respuesta a incidentes y la gestión de la seguridad. El equipo de un SOC...
48 min
10 February 2024
Introducción a OWASP
OWASP es una organización sin fines de lucro dedicada a mejorar la seguridad del software.Ofrece recursos gratuitos como guías, herramientas y proyectos para ayudar a los desarrolladores y organizaciones a proteger sus aplicaciones web.Algunos de sus recursos más conocidos son:OWASP Top Ten: Lista de las 10 vulnerabilidades más críticas en aplicaciones web.OWASP ASVS: Marco de trabajo para la...
27 min