<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="es">
	<id>https://wiki.fixear.com.ar/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Admin</id>
	<title>Fixear - Contribuciones del usuario [es]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.fixear.com.ar/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Admin"/>
	<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php/Especial:Contribuciones/Admin"/>
	<updated>2026-04-29T15:38:26Z</updated>
	<subtitle>Contribuciones del usuario</subtitle>
	<generator>MediaWiki 1.42.3</generator>
	<entry>
		<id>https://wiki.fixear.com.ar/mediawiki/index.php?title=BeEF&amp;diff=550</id>
		<title>BeEF</title>
		<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php?title=BeEF&amp;diff=550"/>
		<updated>2026-02-26T14:32:08Z</updated>

		<summary type="html">&lt;p&gt;Admin: Página creada con «= BeEF =  BeEF (Browser Exploitation Framework) es una herramienta gratuita y de código abierto orientada a la explotación de navegadores web en pruebas de penetración. Permite evaluar la seguridad del lado del cliente enfocándose en vulnerabilidades que afectan a los navegadores y su interacción con aplicaciones web. Es utilizada en auditorías de seguridad para analizar riesgos asociados al entorno del usuario.  == ¿Qué es BeEF? ==  BeEF es un framework de ex…»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= BeEF =&lt;br /&gt;
&lt;br /&gt;
BeEF (Browser Exploitation Framework) es una herramienta gratuita y de código abierto orientada a la explotación de navegadores web en pruebas de penetración. Permite evaluar la seguridad del lado del cliente enfocándose en vulnerabilidades que afectan a los navegadores y su interacción con aplicaciones web. Es utilizada en auditorías de seguridad para analizar riesgos asociados al entorno del usuario.&lt;br /&gt;
&lt;br /&gt;
== ¿Qué es BeEF? ==&lt;br /&gt;
&lt;br /&gt;
BeEF es un framework de explotación que se centra en el navegador como vector de ataque. Permite enganchar (hook) un navegador objetivo dentro de un entorno controlado y ejecutar distintos módulos para evaluar su nivel de exposición frente a vulnerabilidades del lado cliente.&lt;br /&gt;
&lt;br /&gt;
== ¿Para qué sirve? ==&lt;br /&gt;
&lt;br /&gt;
=== Evaluación de seguridad del lado cliente ===&lt;br /&gt;
&lt;br /&gt;
* Analizar vulnerabilidades en navegadores web.&lt;br /&gt;
* Evaluar configuraciones inseguras del entorno del usuario.&lt;br /&gt;
* Identificar riesgos asociados a plugins y extensiones.&lt;br /&gt;
&lt;br /&gt;
=== Pruebas de penetración web ===&lt;br /&gt;
&lt;br /&gt;
* Simular ataques basados en ingeniería social.&lt;br /&gt;
* Evaluar el impacto de vulnerabilidades XSS.&lt;br /&gt;
* Analizar la exposición de aplicaciones web desde el navegador.&lt;br /&gt;
&lt;br /&gt;
=== Control de sesiones enganchadas ===&lt;br /&gt;
&lt;br /&gt;
* Gestionar navegadores comprometidos en un entorno autorizado.&lt;br /&gt;
* Ejecutar módulos de prueba sobre el cliente.&lt;br /&gt;
* Obtener información del entorno del navegador.&lt;br /&gt;
&lt;br /&gt;
== ¿Cómo funciona? ==&lt;br /&gt;
&lt;br /&gt;
=== Hook del navegador ===&lt;br /&gt;
&lt;br /&gt;
BeEF utiliza un script JavaScript que, al ser cargado en el navegador objetivo dentro de un entorno controlado, establece comunicación con el servidor BeEF.&lt;br /&gt;
&lt;br /&gt;
=== Panel de control web ===&lt;br /&gt;
&lt;br /&gt;
Proporciona una interfaz gráfica accesible desde el navegador para administrar sesiones enganchadas y ejecutar módulos disponibles.&lt;br /&gt;
&lt;br /&gt;
=== Módulos de explotación ===&lt;br /&gt;
&lt;br /&gt;
Incluye módulos organizados por categorías que permiten realizar diferentes pruebas sobre el navegador conectado.&lt;br /&gt;
&lt;br /&gt;
=== Comunicación cliente-servidor ===&lt;br /&gt;
&lt;br /&gt;
El navegador enganchado se comunica con el servidor BeEF mediante solicitudes HTTP/HTTPS para recibir instrucciones y enviar resultados.&lt;br /&gt;
&lt;br /&gt;
== ¿Cómo se instala? ==&lt;br /&gt;
&lt;br /&gt;
=== Instalación en Windows ===&lt;br /&gt;
&lt;br /&gt;
* Se recomienda utilizarlo mediante Windows Subsystem for Linux (WSL).&lt;br /&gt;
* Instalar una distribución Linux compatible.&lt;br /&gt;
* Clonar el repositorio oficial y ejecutar la aplicación desde la terminal.&lt;br /&gt;
&lt;br /&gt;
=== Instalación en Linux ===&lt;br /&gt;
&lt;br /&gt;
En distribuciones como Kali Linux puede venir preinstalado.&lt;br /&gt;
&lt;br /&gt;
Para instalar manualmente:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
sudo apt update&lt;br /&gt;
sudo apt install beef-xss&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Para iniciarlo:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
sudo beef-xss&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Instalación en macOS ===&lt;br /&gt;
&lt;br /&gt;
* Instalar Homebrew si no está disponible.&lt;br /&gt;
* Clonar el repositorio oficial.&lt;br /&gt;
* Ejecutar desde la terminal siguiendo las instrucciones del proyecto.&lt;br /&gt;
&lt;br /&gt;
== Configuración básica después de la instalación ==&lt;br /&gt;
&lt;br /&gt;
Abrir una terminal.&lt;br /&gt;
&lt;br /&gt;
* Iniciar BeEF con:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
sudo beef-xss&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Acceder al panel web desde:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
http://127.0.0.1:3000/ui/panel&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Iniciar sesión con las credenciales configuradas.&lt;br /&gt;
* Utilizar el script hook únicamente en entornos autorizados.&lt;br /&gt;
&lt;br /&gt;
== Interfaz y uso básico ==&lt;br /&gt;
&lt;br /&gt;
BeEF se administra desde una interfaz web.&lt;br /&gt;
&lt;br /&gt;
Permite:&lt;br /&gt;
&lt;br /&gt;
* Visualizar navegadores enganchados.&lt;br /&gt;
* Ejecutar módulos disponibles.&lt;br /&gt;
* Configurar opciones específicas para cada prueba.&lt;br /&gt;
* Monitorear resultados en tiempo real.&lt;br /&gt;
&lt;br /&gt;
== Protocolos compatibles ==&lt;br /&gt;
&lt;br /&gt;
BeEF trabaja principalmente sobre tecnologías web, incluyendo:&lt;br /&gt;
&lt;br /&gt;
* HTTP / HTTPS&lt;br /&gt;
* JavaScript&lt;br /&gt;
* HTML5&lt;br /&gt;
* WebSockets&lt;br /&gt;
&lt;br /&gt;
== Ventajas de BeEF ==&lt;br /&gt;
&lt;br /&gt;
* ✅ Gratis y de código abierto.&lt;br /&gt;
* ✅ Enfoque específico en seguridad del lado cliente.&lt;br /&gt;
* ✅ Interfaz gráfica intuitiva.&lt;br /&gt;
* ✅ Integración posible con otras herramientas de pruebas de penetración.&lt;br /&gt;
* ✅ Amplia variedad de módulos disponibles.&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.fixear.com.ar/mediawiki/index.php?title=Ciberseguridad&amp;diff=549</id>
		<title>Ciberseguridad</title>
		<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php?title=Ciberseguridad&amp;diff=549"/>
		<updated>2026-02-26T14:31:47Z</updated>

		<summary type="html">&lt;p&gt;Admin: /* Herramientas */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
[[Archivo:Imagen fixear.png|centro|marco]]&lt;br /&gt;
&lt;br /&gt;
La &#039;&#039;&#039;ciberseguridad&#039;&#039;&#039; es el conjunto de prácticas, tecnologías y políticas diseñadas para proteger sistemas informáticos, redes, programas y datos contra accesos no autorizados, ataques, daños o robos. Su propósito es asegurar que la información y los sistemas digitales permanezcan confidenciales, íntegros y disponibles para los usuarios autorizados.&lt;br /&gt;
&lt;br /&gt;
Los principales enfoques de la ciberseguridad incluyen:&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Seguridad de la red&#039;&#039;&#039;: Protección de las redes contra intrusiones o accesos no autorizados mediante el uso de firewalls, sistemas de detección de intrusos (IDS), y tecnologías de cifrado.&lt;br /&gt;
# &#039;&#039;&#039;Seguridad de la información&#039;&#039;&#039;: Garantiza que los datos estén protegidos contra accesos no autorizados y modificaciones, aplicando políticas y controles de acceso.&lt;br /&gt;
# &#039;&#039;&#039;Seguridad de aplicaciones&#039;&#039;&#039;: Consiste en diseñar y proteger aplicaciones de manera que sean resistentes a vulnerabilidades y ataques.&lt;br /&gt;
# &#039;&#039;&#039;Gestión de identidades y accesos&#039;&#039;&#039;: Controla quién tiene acceso a los sistemas y datos, aplicando autenticación y autorizaciones adecuadas.&lt;br /&gt;
# &#039;&#039;&#039;Planificación de recuperación ante desastres y continuidad del negocio&#039;&#039;&#039;: Preparación para restaurar sistemas y datos en caso de un ciberataque, minimizando el impacto en la operación de la empresa.&lt;br /&gt;
&lt;br /&gt;
La ciberseguridad es vital en la era digital, ya que ayuda a proteger la infraestructura digital y la privacidad de personas y organizaciones frente a amenazas como el robo de datos, el ransomware, el phishing y otros ciberataques.&lt;br /&gt;
&lt;br /&gt;
=== Teórico ===&lt;br /&gt;
[[Políticas de Backup]]&lt;br /&gt;
&lt;br /&gt;
[[RTO y RPO|RTO (Recovery Time Objective) y RPO (Recovery Point Objective)]]&lt;br /&gt;
&lt;br /&gt;
[[Planes de Respuesta ante Incidentes (DRP)]]&lt;br /&gt;
&lt;br /&gt;
=== Herramientas ===&lt;br /&gt;
[[Wazuh]]&lt;br /&gt;
&lt;br /&gt;
[[Openvas]]&lt;br /&gt;
&lt;br /&gt;
[[Nmap]]&lt;br /&gt;
&lt;br /&gt;
[[Burp]]&lt;br /&gt;
&lt;br /&gt;
[[Nuclei]]&lt;br /&gt;
&lt;br /&gt;
[[SQL Map]]&lt;br /&gt;
&lt;br /&gt;
[[BeEF]]&lt;br /&gt;
&lt;br /&gt;
[[Acunetix]]&lt;br /&gt;
&lt;br /&gt;
[[Wappalyzer]]&lt;br /&gt;
&lt;br /&gt;
[[Zap Proxy]]&lt;br /&gt;
&lt;br /&gt;
[[Metasploit]]&lt;br /&gt;
&lt;br /&gt;
[[Nikto]]&lt;br /&gt;
&lt;br /&gt;
[[JMeter]]&lt;br /&gt;
&lt;br /&gt;
[[Searchsploit]]&lt;br /&gt;
&lt;br /&gt;
[[Wireshark]]&lt;br /&gt;
&lt;br /&gt;
[[Hydra]]&lt;br /&gt;
&lt;br /&gt;
[[OSINT]]&lt;br /&gt;
&lt;br /&gt;
=== Estrategias de Seguridad y Análisis ===&lt;br /&gt;
[[Pentest]]&lt;br /&gt;
&lt;br /&gt;
[[Pentest a entornos Cloud]]&lt;br /&gt;
&lt;br /&gt;
[[Procedimiento de Monitoreo]]&lt;br /&gt;
&lt;br /&gt;
[[Procedimiento ante Hackeo de plataformas]]&lt;br /&gt;
&lt;br /&gt;
[[Integración de Wazuh con Telegram mediante un bot]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.fixear.com.ar/mediawiki/index.php?title=Metasploit&amp;diff=548</id>
		<title>Metasploit</title>
		<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php?title=Metasploit&amp;diff=548"/>
		<updated>2026-02-26T14:30:21Z</updated>

		<summary type="html">&lt;p&gt;Admin: Página creada con «= Metasploit =  Metasploit (conocido como Metasploit Framework) es una plataforma gratuita y de código abierto utilizada para pruebas de penetración y evaluación de vulnerabilidades. Permite identificar, explotar y validar fallos de seguridad en sistemas, aplicaciones y redes. Es una de las herramientas más utilizadas en auditorías de seguridad profesional.  == ¿Qué es Metasploit? ==  Metasploit es un framework de explotación que proporciona una amplia colecci…»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Metasploit =&lt;br /&gt;
&lt;br /&gt;
Metasploit (conocido como Metasploit Framework) es una plataforma gratuita y de código abierto utilizada para pruebas de penetración y evaluación de vulnerabilidades. Permite identificar, explotar y validar fallos de seguridad en sistemas, aplicaciones y redes. Es una de las herramientas más utilizadas en auditorías de seguridad profesional.&lt;br /&gt;
&lt;br /&gt;
== ¿Qué es Metasploit? ==&lt;br /&gt;
&lt;br /&gt;
Metasploit es un framework de explotación que proporciona una amplia colección de exploits, payloads y módulos auxiliares para evaluar la seguridad de sistemas informáticos. Permite automatizar procesos de ataque controlado y validar vulnerabilidades detectadas en un entorno autorizado.&lt;br /&gt;
&lt;br /&gt;
== ¿Para qué sirve? ==&lt;br /&gt;
&lt;br /&gt;
=== Explotación de vulnerabilidades ===&lt;br /&gt;
&lt;br /&gt;
* Ejecutar exploits contra sistemas vulnerables.&lt;br /&gt;
* Validar fallos detectados durante la fase de escaneo.&lt;br /&gt;
* Comprobar el impacto real de una vulnerabilidad.&lt;br /&gt;
&lt;br /&gt;
=== Pruebas de penetración ===&lt;br /&gt;
&lt;br /&gt;
* Simular ataques reales en entornos controlados.&lt;br /&gt;
* Evaluar la seguridad de redes internas y externas.&lt;br /&gt;
* Identificar configuraciones inseguras.&lt;br /&gt;
&lt;br /&gt;
=== Post-explotación ===&lt;br /&gt;
&lt;br /&gt;
* Obtener información del sistema comprometido.&lt;br /&gt;
* Analizar privilegios y configuraciones.&lt;br /&gt;
* Evaluar el alcance del acceso obtenido.&lt;br /&gt;
&lt;br /&gt;
=== Automatización de auditorías ===&lt;br /&gt;
&lt;br /&gt;
* Integrar módulos para escaneo y explotación.&lt;br /&gt;
* Ejecutar pruebas repetitivas de manera eficiente.&lt;br /&gt;
* Generar resultados organizados para análisis posterior.&lt;br /&gt;
&lt;br /&gt;
== ¿Cómo funciona? ==&lt;br /&gt;
&lt;br /&gt;
=== Uso de módulos ===&lt;br /&gt;
&lt;br /&gt;
Metasploit trabaja mediante módulos organizados en categorías como exploits, payloads, auxiliares y post-explotación.&lt;br /&gt;
&lt;br /&gt;
=== Exploits ===&lt;br /&gt;
&lt;br /&gt;
Permiten aprovechar vulnerabilidades específicas en software o servicios.&lt;br /&gt;
&lt;br /&gt;
=== Payloads ===&lt;br /&gt;
&lt;br /&gt;
Son las cargas útiles que se ejecutan después de una explotación exitosa, como la apertura de una sesión remota.&lt;br /&gt;
&lt;br /&gt;
=== Consola interactiva ===&lt;br /&gt;
&lt;br /&gt;
La herramienta principal es msfconsole, que permite configurar y ejecutar módulos mediante comandos.&lt;br /&gt;
&lt;br /&gt;
== ¿Cómo se instala? ==&lt;br /&gt;
&lt;br /&gt;
=== Instalación en Windows ===&lt;br /&gt;
&lt;br /&gt;
* Descargar el instalador desde el sitio oficial de Rapid7.&lt;br /&gt;
* Ejecutar el archivo .exe.&lt;br /&gt;
* Seguir los pasos del asistente de instalación.&lt;br /&gt;
&lt;br /&gt;
=== Instalación en Linux ===&lt;br /&gt;
&lt;br /&gt;
En distribuciones como Kali Linux ya viene preinstalado.&lt;br /&gt;
&lt;br /&gt;
Para instalar manualmente:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
sudo apt update&lt;br /&gt;
sudo apt install metasploit-framework&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Instalación en macOS ===&lt;br /&gt;
&lt;br /&gt;
* Instalar Homebrew si no está disponible.&lt;br /&gt;
* Ejecutar en terminal:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
brew install metasploit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Configuración básica después de la instalación ==&lt;br /&gt;
&lt;br /&gt;
Abrir una terminal.&lt;br /&gt;
&lt;br /&gt;
* Iniciar la consola con:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
msfconsole&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Actualizar la base de datos de módulos si es necesario.&lt;br /&gt;
* Buscar un módulo con:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
search nombre_del_servicio&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Configurar parámetros requeridos antes de ejecutar cualquier módulo.&lt;br /&gt;
* Realizar pruebas únicamente en entornos autorizados.&lt;br /&gt;
&lt;br /&gt;
== Interfaz y uso básico ==&lt;br /&gt;
&lt;br /&gt;
Metasploit funciona principalmente desde la consola interactiva msfconsole.&lt;br /&gt;
&lt;br /&gt;
Su flujo general es:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
search exploit&lt;br /&gt;
use ruta/del/modulo&lt;br /&gt;
set PARAMETRO valor&lt;br /&gt;
run&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Permite especificar:&lt;br /&gt;
&lt;br /&gt;
* Dirección del objetivo.&lt;br /&gt;
* Puerto del servicio.&lt;br /&gt;
* Tipo de payload.&lt;br /&gt;
* Opciones avanzadas según el módulo utilizado.&lt;br /&gt;
&lt;br /&gt;
== Protocolos compatibles ==&lt;br /&gt;
&lt;br /&gt;
Metasploit incluye módulos para múltiples servicios y tecnologías, entre ellos:&lt;br /&gt;
&lt;br /&gt;
* HTTP / HTTPS&lt;br /&gt;
* FTP&lt;br /&gt;
* SSH&lt;br /&gt;
* SMB&lt;br /&gt;
* RDP&lt;br /&gt;
* MySQL&lt;br /&gt;
* PostgreSQL&lt;br /&gt;
&lt;br /&gt;
== Ventajas de Metasploit ==&lt;br /&gt;
&lt;br /&gt;
* ✅ Gratis y de código abierto (versión Framework).&lt;br /&gt;
* ✅ Gran cantidad de exploits y módulos disponibles.&lt;br /&gt;
* ✅ Actualizaciones frecuentes.&lt;br /&gt;
* ✅ Amplia compatibilidad con distintos sistemas y servicios.&lt;br /&gt;
* ✅ Plataforma estandarizada en pruebas de penetración profesionales.&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.fixear.com.ar/mediawiki/index.php?title=Ciberseguridad&amp;diff=547</id>
		<title>Ciberseguridad</title>
		<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php?title=Ciberseguridad&amp;diff=547"/>
		<updated>2026-02-26T14:28:13Z</updated>

		<summary type="html">&lt;p&gt;Admin: /* Herramientas */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
[[Archivo:Imagen fixear.png|centro|marco]]&lt;br /&gt;
&lt;br /&gt;
La &#039;&#039;&#039;ciberseguridad&#039;&#039;&#039; es el conjunto de prácticas, tecnologías y políticas diseñadas para proteger sistemas informáticos, redes, programas y datos contra accesos no autorizados, ataques, daños o robos. Su propósito es asegurar que la información y los sistemas digitales permanezcan confidenciales, íntegros y disponibles para los usuarios autorizados.&lt;br /&gt;
&lt;br /&gt;
Los principales enfoques de la ciberseguridad incluyen:&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Seguridad de la red&#039;&#039;&#039;: Protección de las redes contra intrusiones o accesos no autorizados mediante el uso de firewalls, sistemas de detección de intrusos (IDS), y tecnologías de cifrado.&lt;br /&gt;
# &#039;&#039;&#039;Seguridad de la información&#039;&#039;&#039;: Garantiza que los datos estén protegidos contra accesos no autorizados y modificaciones, aplicando políticas y controles de acceso.&lt;br /&gt;
# &#039;&#039;&#039;Seguridad de aplicaciones&#039;&#039;&#039;: Consiste en diseñar y proteger aplicaciones de manera que sean resistentes a vulnerabilidades y ataques.&lt;br /&gt;
# &#039;&#039;&#039;Gestión de identidades y accesos&#039;&#039;&#039;: Controla quién tiene acceso a los sistemas y datos, aplicando autenticación y autorizaciones adecuadas.&lt;br /&gt;
# &#039;&#039;&#039;Planificación de recuperación ante desastres y continuidad del negocio&#039;&#039;&#039;: Preparación para restaurar sistemas y datos en caso de un ciberataque, minimizando el impacto en la operación de la empresa.&lt;br /&gt;
&lt;br /&gt;
La ciberseguridad es vital en la era digital, ya que ayuda a proteger la infraestructura digital y la privacidad de personas y organizaciones frente a amenazas como el robo de datos, el ransomware, el phishing y otros ciberataques.&lt;br /&gt;
&lt;br /&gt;
=== Teórico ===&lt;br /&gt;
[[Políticas de Backup]]&lt;br /&gt;
&lt;br /&gt;
[[RTO y RPO|RTO (Recovery Time Objective) y RPO (Recovery Point Objective)]]&lt;br /&gt;
&lt;br /&gt;
[[Planes de Respuesta ante Incidentes (DRP)]]&lt;br /&gt;
&lt;br /&gt;
=== Herramientas ===&lt;br /&gt;
[[Wazuh]]&lt;br /&gt;
&lt;br /&gt;
[[Openvas]]&lt;br /&gt;
&lt;br /&gt;
[[Nmap]]&lt;br /&gt;
&lt;br /&gt;
[[Burp]]&lt;br /&gt;
&lt;br /&gt;
[[Nuclei]]&lt;br /&gt;
&lt;br /&gt;
[[SQL Map]]&lt;br /&gt;
&lt;br /&gt;
[[Acunetix]]&lt;br /&gt;
&lt;br /&gt;
[[Wappalyzer]]&lt;br /&gt;
&lt;br /&gt;
[[Zap Proxy]]&lt;br /&gt;
&lt;br /&gt;
[[Metasploit]]&lt;br /&gt;
&lt;br /&gt;
[[Nikto]]&lt;br /&gt;
&lt;br /&gt;
[[JMeter]]&lt;br /&gt;
&lt;br /&gt;
[[Searchsploit]]&lt;br /&gt;
&lt;br /&gt;
[[Wireshark]]&lt;br /&gt;
&lt;br /&gt;
[[Hydra]]&lt;br /&gt;
&lt;br /&gt;
[[OSINT]]&lt;br /&gt;
&lt;br /&gt;
=== Estrategias de Seguridad y Análisis ===&lt;br /&gt;
[[Pentest]]&lt;br /&gt;
&lt;br /&gt;
[[Pentest a entornos Cloud]]&lt;br /&gt;
&lt;br /&gt;
[[Procedimiento de Monitoreo]]&lt;br /&gt;
&lt;br /&gt;
[[Procedimiento ante Hackeo de plataformas]]&lt;br /&gt;
&lt;br /&gt;
[[Integración de Wazuh con Telegram mediante un bot]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.fixear.com.ar/mediawiki/index.php?title=Searchsploit&amp;diff=546</id>
		<title>Searchsploit</title>
		<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php?title=Searchsploit&amp;diff=546"/>
		<updated>2026-02-26T14:22:29Z</updated>

		<summary type="html">&lt;p&gt;Admin: /* Sumario */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= SearchSploit =&lt;br /&gt;
&lt;br /&gt;
SearchSploit es una herramienta gratuita y de código abierto utilizada para buscar exploits y vulnerabilidades conocidas desde la base de datos local de Exploit-DB. Permite consultar rápidamente información sobre fallos de seguridad sin necesidad de conexión a Internet. Es ampliamente utilizada en pruebas de penetración y laboratorios de ciberseguridad.&lt;br /&gt;
&lt;br /&gt;
== ¿Qué es SearchSploit? ==&lt;br /&gt;
&lt;br /&gt;
SearchSploit es una herramienta de línea de comandos que permite buscar exploits almacenados localmente en la base de datos de Exploit-DB. Facilita la identificación de vulnerabilidades asociadas a software, versiones específicas y servicios detectados durante un análisis de seguridad.&lt;br /&gt;
&lt;br /&gt;
== ¿Para qué sirve? ==&lt;br /&gt;
&lt;br /&gt;
=== Búsqueda de exploits conocidos ===&lt;br /&gt;
&lt;br /&gt;
* Localizar exploits públicos asociados a un software específico.&lt;br /&gt;
* Buscar vulnerabilidades por nombre, versión o tecnología.&lt;br /&gt;
* Consultar información técnica relacionada con fallos de seguridad.&lt;br /&gt;
&lt;br /&gt;
=== Apoyo en pruebas de penetración ===&lt;br /&gt;
&lt;br /&gt;
* Complementar resultados obtenidos con herramientas como Nmap.&lt;br /&gt;
* Identificar posibles vectores de ataque en entornos de laboratorio.&lt;br /&gt;
* Agilizar la fase de enumeración de vulnerabilidades.&lt;br /&gt;
&lt;br /&gt;
=== Trabajo sin conexión ===&lt;br /&gt;
&lt;br /&gt;
* Permite buscar exploits sin acceso a Internet.&lt;br /&gt;
* Mantener una copia local actualizada de Exploit-DB.&lt;br /&gt;
* Consultar información en entornos aislados o controlados.&lt;br /&gt;
&lt;br /&gt;
== ¿Cómo funciona? ==&lt;br /&gt;
&lt;br /&gt;
=== Base de datos local ===&lt;br /&gt;
&lt;br /&gt;
SearchSploit utiliza una copia local de la base de datos de Exploit-DB almacenada en el sistema.&lt;br /&gt;
&lt;br /&gt;
=== Búsqueda por palabras clave ===&lt;br /&gt;
&lt;br /&gt;
Permite realizar búsquedas utilizando el nombre del software, versión o tipo de vulnerabilidad.&lt;br /&gt;
&lt;br /&gt;
=== Filtros y opciones avanzadas ===&lt;br /&gt;
&lt;br /&gt;
Incluye opciones para refinar resultados, mostrar rutas completas o copiar exploits a un directorio específico.&lt;br /&gt;
&lt;br /&gt;
=== Integración con otras herramientas ===&lt;br /&gt;
&lt;br /&gt;
Puede integrarse con resultados de escaneos para facilitar la identificación de vulnerabilidades relacionadas.&lt;br /&gt;
&lt;br /&gt;
== ¿Cómo se instala? ==&lt;br /&gt;
&lt;br /&gt;
=== Instalación en Windows ===&lt;br /&gt;
&lt;br /&gt;
* Se recomienda utilizarlo mediante Windows Subsystem for Linux (WSL).&lt;br /&gt;
* Instalar una distribución Linux compatible.&lt;br /&gt;
* Instalar el paquete correspondiente desde la terminal.&lt;br /&gt;
&lt;br /&gt;
=== Instalación en Linux ===&lt;br /&gt;
&lt;br /&gt;
Desde terminal:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
sudo apt update&lt;br /&gt;
sudo apt install exploitdb&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Para actualizar la base de datos:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
searchsploit -u&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Instalación en macOS ===&lt;br /&gt;
&lt;br /&gt;
* Instalar Homebrew si no está disponible.&lt;br /&gt;
* Ejecutar en terminal:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
brew install exploitdb&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Configuración básica después de la instalación ==&lt;br /&gt;
&lt;br /&gt;
Abrir una terminal.&lt;br /&gt;
&lt;br /&gt;
* Verificar instalación con:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
searchsploit -h&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Actualizar la base de datos regularmente.&lt;br /&gt;
* Realizar búsquedas por nombre de software o servicio detectado.&lt;br /&gt;
* Analizar los resultados en entornos autorizados.&lt;br /&gt;
&lt;br /&gt;
== Interfaz y uso básico ==&lt;br /&gt;
&lt;br /&gt;
SearchSploit funciona desde línea de comandos. Su sintaxis general es:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
searchsploit palabra_clave&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Permite especificar:&lt;br /&gt;
&lt;br /&gt;
* Nombre del software.&lt;br /&gt;
* Número de CVE.&lt;br /&gt;
* Versión específica.&lt;br /&gt;
* Opciones para mostrar rutas completas o copiar exploits.&lt;br /&gt;
&lt;br /&gt;
== Protocolos compatibles ==&lt;br /&gt;
&lt;br /&gt;
SearchSploit no ataca protocolos directamente, pero contiene exploits relacionados con numerosos servicios y tecnologías, entre ellos:&lt;br /&gt;
&lt;br /&gt;
* HTTP / HTTPS&lt;br /&gt;
* FTP&lt;br /&gt;
* SSH&lt;br /&gt;
* SMB&lt;br /&gt;
* MySQL&lt;br /&gt;
* Apache&lt;br /&gt;
* Nginx&lt;br /&gt;
&lt;br /&gt;
== Ventajas de SearchSploit ==&lt;br /&gt;
&lt;br /&gt;
* ✅ Gratis y de código abierto.&lt;br /&gt;
* ✅ Permite trabajar sin conexión.&lt;br /&gt;
* ✅ Acceso rápido a miles de exploits públicos.&lt;br /&gt;
* ✅ Fácil integración con otras herramientas de seguridad.&lt;br /&gt;
* ✅ Ampliamente utilizada en auditorías y laboratorios de ciberseguridad.&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.fixear.com.ar/mediawiki/index.php?title=Searchsploit&amp;diff=545</id>
		<title>Searchsploit</title>
		<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php?title=Searchsploit&amp;diff=545"/>
		<updated>2026-02-26T14:21:53Z</updated>

		<summary type="html">&lt;p&gt;Admin: Página creada con «= SearchSploit =  SearchSploit es una herramienta gratuita y de código abierto utilizada para buscar exploits y vulnerabilidades conocidas desde la base de datos local de Exploit-DB. Permite consultar rápidamente información sobre fallos de seguridad sin necesidad de conexión a Internet. Es ampliamente utilizada en pruebas de penetración y laboratorios de ciberseguridad.  == Sumario ==  == ¿Qué es SearchSploit? ==  SearchSploit es una herramienta de línea de c…»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= SearchSploit =&lt;br /&gt;
&lt;br /&gt;
SearchSploit es una herramienta gratuita y de código abierto utilizada para buscar exploits y vulnerabilidades conocidas desde la base de datos local de Exploit-DB. Permite consultar rápidamente información sobre fallos de seguridad sin necesidad de conexión a Internet. Es ampliamente utilizada en pruebas de penetración y laboratorios de ciberseguridad.&lt;br /&gt;
&lt;br /&gt;
== Sumario ==&lt;br /&gt;
&lt;br /&gt;
== ¿Qué es SearchSploit? ==&lt;br /&gt;
&lt;br /&gt;
SearchSploit es una herramienta de línea de comandos que permite buscar exploits almacenados localmente en la base de datos de Exploit-DB. Facilita la identificación de vulnerabilidades asociadas a software, versiones específicas y servicios detectados durante un análisis de seguridad.&lt;br /&gt;
&lt;br /&gt;
== ¿Para qué sirve? ==&lt;br /&gt;
&lt;br /&gt;
=== Búsqueda de exploits conocidos ===&lt;br /&gt;
&lt;br /&gt;
* Localizar exploits públicos asociados a un software específico.&lt;br /&gt;
* Buscar vulnerabilidades por nombre, versión o tecnología.&lt;br /&gt;
* Consultar información técnica relacionada con fallos de seguridad.&lt;br /&gt;
&lt;br /&gt;
=== Apoyo en pruebas de penetración ===&lt;br /&gt;
&lt;br /&gt;
* Complementar resultados obtenidos con herramientas como Nmap.&lt;br /&gt;
* Identificar posibles vectores de ataque en entornos de laboratorio.&lt;br /&gt;
* Agilizar la fase de enumeración de vulnerabilidades.&lt;br /&gt;
&lt;br /&gt;
=== Trabajo sin conexión ===&lt;br /&gt;
&lt;br /&gt;
* Permite buscar exploits sin acceso a Internet.&lt;br /&gt;
* Mantener una copia local actualizada de Exploit-DB.&lt;br /&gt;
* Consultar información en entornos aislados o controlados.&lt;br /&gt;
&lt;br /&gt;
=== Herramienta educativa ===&lt;br /&gt;
&lt;br /&gt;
* Aprender cómo funcionan exploits reales.&lt;br /&gt;
* Analizar código de prueba de concepto (PoC).&lt;br /&gt;
* Comprender vulnerabilidades históricas y actuales.&lt;br /&gt;
&lt;br /&gt;
== ¿Cómo funciona? ==&lt;br /&gt;
&lt;br /&gt;
=== Base de datos local ===&lt;br /&gt;
&lt;br /&gt;
SearchSploit utiliza una copia local de la base de datos de Exploit-DB almacenada en el sistema.&lt;br /&gt;
&lt;br /&gt;
=== Búsqueda por palabras clave ===&lt;br /&gt;
&lt;br /&gt;
Permite realizar búsquedas utilizando el nombre del software, versión o tipo de vulnerabilidad.&lt;br /&gt;
&lt;br /&gt;
=== Filtros y opciones avanzadas ===&lt;br /&gt;
&lt;br /&gt;
Incluye opciones para refinar resultados, mostrar rutas completas o copiar exploits a un directorio específico.&lt;br /&gt;
&lt;br /&gt;
=== Integración con otras herramientas ===&lt;br /&gt;
&lt;br /&gt;
Puede integrarse con resultados de escaneos para facilitar la identificación de vulnerabilidades relacionadas.&lt;br /&gt;
&lt;br /&gt;
== ¿Cómo se instala? ==&lt;br /&gt;
&lt;br /&gt;
=== Instalación en Windows ===&lt;br /&gt;
&lt;br /&gt;
* Se recomienda utilizarlo mediante Windows Subsystem for Linux (WSL).&lt;br /&gt;
* Instalar una distribución Linux compatible.&lt;br /&gt;
* Instalar el paquete correspondiente desde la terminal.&lt;br /&gt;
&lt;br /&gt;
=== Instalación en Linux ===&lt;br /&gt;
&lt;br /&gt;
Desde terminal:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
sudo apt update&lt;br /&gt;
sudo apt install exploitdb&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Para actualizar la base de datos:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
searchsploit -u&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Instalación en macOS ===&lt;br /&gt;
&lt;br /&gt;
* Instalar Homebrew si no está disponible.&lt;br /&gt;
* Ejecutar en terminal:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
brew install exploitdb&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Configuración básica después de la instalación ==&lt;br /&gt;
&lt;br /&gt;
Abrir una terminal.&lt;br /&gt;
&lt;br /&gt;
* Verificar instalación con:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
searchsploit -h&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Actualizar la base de datos regularmente.&lt;br /&gt;
* Realizar búsquedas por nombre de software o servicio detectado.&lt;br /&gt;
* Analizar los resultados en entornos autorizados.&lt;br /&gt;
&lt;br /&gt;
== Interfaz y uso básico ==&lt;br /&gt;
&lt;br /&gt;
SearchSploit funciona desde línea de comandos. Su sintaxis general es:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
searchsploit palabra_clave&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Permite especificar:&lt;br /&gt;
&lt;br /&gt;
* Nombre del software.&lt;br /&gt;
* Número de CVE.&lt;br /&gt;
* Versión específica.&lt;br /&gt;
* Opciones para mostrar rutas completas o copiar exploits.&lt;br /&gt;
&lt;br /&gt;
== Protocolos compatibles ==&lt;br /&gt;
&lt;br /&gt;
SearchSploit no ataca protocolos directamente, pero contiene exploits relacionados con numerosos servicios y tecnologías, entre ellos:&lt;br /&gt;
&lt;br /&gt;
* HTTP / HTTPS&lt;br /&gt;
* FTP&lt;br /&gt;
* SSH&lt;br /&gt;
* SMB&lt;br /&gt;
* MySQL&lt;br /&gt;
* Apache&lt;br /&gt;
* Nginx&lt;br /&gt;
&lt;br /&gt;
== Ventajas de SearchSploit ==&lt;br /&gt;
&lt;br /&gt;
* ✅ Gratis y de código abierto.&lt;br /&gt;
* ✅ Permite trabajar sin conexión.&lt;br /&gt;
* ✅ Acceso rápido a miles de exploits públicos.&lt;br /&gt;
* ✅ Fácil integración con otras herramientas de seguridad.&lt;br /&gt;
* ✅ Ampliamente utilizada en auditorías y laboratorios de ciberseguridad.&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.fixear.com.ar/mediawiki/index.php?title=Ciberseguridad&amp;diff=544</id>
		<title>Ciberseguridad</title>
		<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php?title=Ciberseguridad&amp;diff=544"/>
		<updated>2026-02-26T14:20:00Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
[[Archivo:Imagen fixear.png|centro|marco]]&lt;br /&gt;
&lt;br /&gt;
La &#039;&#039;&#039;ciberseguridad&#039;&#039;&#039; es el conjunto de prácticas, tecnologías y políticas diseñadas para proteger sistemas informáticos, redes, programas y datos contra accesos no autorizados, ataques, daños o robos. Su propósito es asegurar que la información y los sistemas digitales permanezcan confidenciales, íntegros y disponibles para los usuarios autorizados.&lt;br /&gt;
&lt;br /&gt;
Los principales enfoques de la ciberseguridad incluyen:&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Seguridad de la red&#039;&#039;&#039;: Protección de las redes contra intrusiones o accesos no autorizados mediante el uso de firewalls, sistemas de detección de intrusos (IDS), y tecnologías de cifrado.&lt;br /&gt;
# &#039;&#039;&#039;Seguridad de la información&#039;&#039;&#039;: Garantiza que los datos estén protegidos contra accesos no autorizados y modificaciones, aplicando políticas y controles de acceso.&lt;br /&gt;
# &#039;&#039;&#039;Seguridad de aplicaciones&#039;&#039;&#039;: Consiste en diseñar y proteger aplicaciones de manera que sean resistentes a vulnerabilidades y ataques.&lt;br /&gt;
# &#039;&#039;&#039;Gestión de identidades y accesos&#039;&#039;&#039;: Controla quién tiene acceso a los sistemas y datos, aplicando autenticación y autorizaciones adecuadas.&lt;br /&gt;
# &#039;&#039;&#039;Planificación de recuperación ante desastres y continuidad del negocio&#039;&#039;&#039;: Preparación para restaurar sistemas y datos en caso de un ciberataque, minimizando el impacto en la operación de la empresa.&lt;br /&gt;
&lt;br /&gt;
La ciberseguridad es vital en la era digital, ya que ayuda a proteger la infraestructura digital y la privacidad de personas y organizaciones frente a amenazas como el robo de datos, el ransomware, el phishing y otros ciberataques.&lt;br /&gt;
&lt;br /&gt;
=== Teórico ===&lt;br /&gt;
[[Políticas de Backup]]&lt;br /&gt;
&lt;br /&gt;
[[RTO y RPO|RTO (Recovery Time Objective) y RPO (Recovery Point Objective)]]&lt;br /&gt;
&lt;br /&gt;
[[Planes de Respuesta ante Incidentes (DRP)]]&lt;br /&gt;
&lt;br /&gt;
=== Herramientas ===&lt;br /&gt;
[[Wazuh]]&lt;br /&gt;
&lt;br /&gt;
[[Openvas]]&lt;br /&gt;
&lt;br /&gt;
[[Nmap]]&lt;br /&gt;
&lt;br /&gt;
[[Burp]]&lt;br /&gt;
&lt;br /&gt;
[[Nuclei]]&lt;br /&gt;
&lt;br /&gt;
[[SQL Map]]&lt;br /&gt;
&lt;br /&gt;
[[Acunetix]]&lt;br /&gt;
&lt;br /&gt;
[[Wappalyzer]]&lt;br /&gt;
&lt;br /&gt;
[[Zap Proxy]]&lt;br /&gt;
&lt;br /&gt;
[[Nikto]]&lt;br /&gt;
&lt;br /&gt;
[[JMeter]]&lt;br /&gt;
&lt;br /&gt;
[[Searchsploit]]&lt;br /&gt;
&lt;br /&gt;
[[Wireshark]]&lt;br /&gt;
&lt;br /&gt;
[[Hydra]]&lt;br /&gt;
&lt;br /&gt;
[[OSINT]]&lt;br /&gt;
&lt;br /&gt;
=== Estrategias de Seguridad y Análisis ===&lt;br /&gt;
[[Pentest]]&lt;br /&gt;
&lt;br /&gt;
[[Pentest a entornos Cloud]]&lt;br /&gt;
&lt;br /&gt;
[[Procedimiento de Monitoreo]]&lt;br /&gt;
&lt;br /&gt;
[[Procedimiento ante Hackeo de plataformas]]&lt;br /&gt;
&lt;br /&gt;
[[Integración de Wazuh con Telegram mediante un bot]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.fixear.com.ar/mediawiki/index.php?title=Hydra&amp;diff=543</id>
		<title>Hydra</title>
		<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php?title=Hydra&amp;diff=543"/>
		<updated>2026-02-26T14:10:50Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Hydra =&lt;br /&gt;
&lt;br /&gt;
Hydra (también conocida como THC Hydra) es una herramienta gratuita y de código abierto utilizada para realizar auditorías de seguridad mediante pruebas de fuerza bruta y ataques de diccionario contra servicios de autenticación. Es desarrollada por el grupo THC (The Hacker’s Choice) y es ampliamente utilizada en pruebas de penetración y laboratorios de ciberseguridad.&lt;br /&gt;
&lt;br /&gt;
== ¿Qué es Hydra? ==&lt;br /&gt;
&lt;br /&gt;
Hydra es una herramienta de auditoría de credenciales que permite comprobar la seguridad de sistemas de autenticación mediante intentos controlados de inicio de sesión. Funciona probando múltiples combinaciones de usuario y contraseña contra distintos servicios de red para evaluar la robustez de las credenciales.&lt;br /&gt;
&lt;br /&gt;
== ¿Para qué sirve? ==&lt;br /&gt;
&lt;br /&gt;
=== Auditorías de credenciales ===&lt;br /&gt;
&lt;br /&gt;
* Verificar la fortaleza de contraseñas.&lt;br /&gt;
* Detectar credenciales débiles o por defecto.&lt;br /&gt;
* Evaluar políticas de seguridad en sistemas de autenticación.&lt;br /&gt;
&lt;br /&gt;
=== Pruebas de penetración ===&lt;br /&gt;
&lt;br /&gt;
* Simular ataques reales de fuerza bruta.&lt;br /&gt;
* Comprobar si un servicio es vulnerable a intentos masivos de login.&lt;br /&gt;
* Validar configuraciones de bloqueo por intentos fallidos.&lt;br /&gt;
&lt;br /&gt;
=== Evaluación de seguridad en servicios de red ===&lt;br /&gt;
&lt;br /&gt;
* Analizar seguridad en servicios como SSH, FTP, HTTP, SMTP, entre otros.&lt;br /&gt;
* Identificar configuraciones inseguras.&lt;br /&gt;
* Medir tiempos de respuesta ante múltiples intentos de autenticación.&lt;br /&gt;
&lt;br /&gt;
== ¿Cómo funciona? ==&lt;br /&gt;
&lt;br /&gt;
=== Ataques de fuerza bruta ===&lt;br /&gt;
&lt;br /&gt;
Hydra prueba automáticamente todas las combinaciones posibles dentro de un conjunto determinado de caracteres hasta encontrar una coincidencia válida.&lt;br /&gt;
&lt;br /&gt;
=== Ataques de diccionario ===&lt;br /&gt;
&lt;br /&gt;
Utiliza listas de contraseñas previamente creadas (wordlists) para probar combinaciones comunes y frecuentes.&lt;br /&gt;
&lt;br /&gt;
=== Soporte multi-protocolo ===&lt;br /&gt;
&lt;br /&gt;
Hydra permite realizar pruebas contra múltiples protocolos de red y servicios de autenticación.&lt;br /&gt;
&lt;br /&gt;
=== Procesamiento paralelo ===&lt;br /&gt;
&lt;br /&gt;
La herramienta puede ejecutar múltiples intentos simultáneamente, acelerando el proceso de auditoría.&lt;br /&gt;
&lt;br /&gt;
== ¿Cómo se instala? ==&lt;br /&gt;
&lt;br /&gt;
=== Instalación en Windows ===&lt;br /&gt;
&lt;br /&gt;
* Descargar desde el repositorio oficial o desde distribuciones de seguridad especializadas.&lt;br /&gt;
* Extraer los archivos descargados.&lt;br /&gt;
* Ejecutar desde línea de comandos (cmd o PowerShell).&lt;br /&gt;
&lt;br /&gt;
=== Instalación en Linux ===&lt;br /&gt;
&lt;br /&gt;
Desde terminal:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
sudo apt update&lt;br /&gt;
sudo apt install hydra&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Instalación en macOS ===&lt;br /&gt;
&lt;br /&gt;
* Instalar Homebrew si no está disponible.&lt;br /&gt;
* Ejecutar en terminal:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
brew install hydra&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Configuración básica después de la instalación ==&lt;br /&gt;
&lt;br /&gt;
Abrir una terminal.&lt;br /&gt;
&lt;br /&gt;
* Verificar instalación con:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hydra -h&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Preparar listas de usuarios y contraseñas para pruebas en laboratorio.&lt;br /&gt;
* Definir el servicio objetivo y el protocolo correspondiente.&lt;br /&gt;
* Ejecutar pruebas únicamente en entornos autorizados.&lt;br /&gt;
&lt;br /&gt;
== Interfaz y uso básico ==&lt;br /&gt;
&lt;br /&gt;
Hydra funciona principalmente desde línea de comandos. Su sintaxis general es:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hydra [opciones] objetivo servicio&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Permite especificar:&lt;br /&gt;
&lt;br /&gt;
* Usuario individual o lista de usuarios.&lt;br /&gt;
* Contraseña individual o lista de contraseñas.&lt;br /&gt;
* Número de tareas paralelas.&lt;br /&gt;
* Puerto específico del servicio.&lt;br /&gt;
&lt;br /&gt;
== Protocolos compatibles ==&lt;br /&gt;
&lt;br /&gt;
Hydra soporta numerosos protocolos, entre ellos:&lt;br /&gt;
&lt;br /&gt;
* SSH&lt;br /&gt;
* FTP&lt;br /&gt;
* HTTP / HTTPS&lt;br /&gt;
* SMTP&lt;br /&gt;
* POP3&lt;br /&gt;
* IMAP&lt;br /&gt;
* Telnet&lt;br /&gt;
* RDP&lt;br /&gt;
&lt;br /&gt;
== Ventajas de Hydra ==&lt;br /&gt;
&lt;br /&gt;
* ✅ Gratis y de código abierto.&lt;br /&gt;
* ✅ Compatible con múltiples sistemas operativos.&lt;br /&gt;
* ✅ Soporta gran cantidad de protocolos.&lt;br /&gt;
* ✅ Permite pruebas rápidas gracias al procesamiento paralelo.&lt;br /&gt;
* ✅ Ampliamente utilizada en auditorías de seguridad y laboratorios de ciberseguridad.&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.fixear.com.ar/mediawiki/index.php?title=Hydra&amp;diff=542</id>
		<title>Hydra</title>
		<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php?title=Hydra&amp;diff=542"/>
		<updated>2026-02-26T14:10:06Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Hydra =&lt;br /&gt;
&lt;br /&gt;
Hydra (también conocida como THC Hydra) es una herramienta gratuita y de código abierto utilizada para realizar auditorías de seguridad mediante pruebas de fuerza bruta y ataques de diccionario contra servicios de autenticación. Es desarrollada por el grupo THC (The Hacker’s Choice) y es ampliamente utilizada en pruebas de penetración y laboratorios de ciberseguridad.&lt;br /&gt;
&lt;br /&gt;
== Sumario ==&lt;br /&gt;
&lt;br /&gt;
== ¿Qué es Hydra? ==&lt;br /&gt;
&lt;br /&gt;
Hydra es una herramienta de auditoría de credenciales que permite comprobar la seguridad de sistemas de autenticación mediante intentos controlados de inicio de sesión. Funciona probando múltiples combinaciones de usuario y contraseña contra distintos servicios de red para evaluar la robustez de las credenciales.&lt;br /&gt;
&lt;br /&gt;
== ¿Para qué sirve? ==&lt;br /&gt;
&lt;br /&gt;
=== Auditorías de credenciales ===&lt;br /&gt;
&lt;br /&gt;
* Verificar la fortaleza de contraseñas.&lt;br /&gt;
* Detectar credenciales débiles o por defecto.&lt;br /&gt;
* Evaluar políticas de seguridad en sistemas de autenticación.&lt;br /&gt;
&lt;br /&gt;
=== Pruebas de penetración ===&lt;br /&gt;
&lt;br /&gt;
* Simular ataques reales de fuerza bruta.&lt;br /&gt;
* Comprobar si un servicio es vulnerable a intentos masivos de login.&lt;br /&gt;
* Validar configuraciones de bloqueo por intentos fallidos.&lt;br /&gt;
&lt;br /&gt;
=== Evaluación de seguridad en servicios de red ===&lt;br /&gt;
&lt;br /&gt;
* Analizar seguridad en servicios como SSH, FTP, HTTP, SMTP, entre otros.&lt;br /&gt;
* Identificar configuraciones inseguras.&lt;br /&gt;
* Medir tiempos de respuesta ante múltiples intentos de autenticación.&lt;br /&gt;
&lt;br /&gt;
== ¿Cómo funciona? ==&lt;br /&gt;
&lt;br /&gt;
=== Ataques de fuerza bruta ===&lt;br /&gt;
&lt;br /&gt;
Hydra prueba automáticamente todas las combinaciones posibles dentro de un conjunto determinado de caracteres hasta encontrar una coincidencia válida.&lt;br /&gt;
&lt;br /&gt;
=== Ataques de diccionario ===&lt;br /&gt;
&lt;br /&gt;
Utiliza listas de contraseñas previamente creadas (wordlists) para probar combinaciones comunes y frecuentes.&lt;br /&gt;
&lt;br /&gt;
=== Soporte multi-protocolo ===&lt;br /&gt;
&lt;br /&gt;
Hydra permite realizar pruebas contra múltiples protocolos de red y servicios de autenticación.&lt;br /&gt;
&lt;br /&gt;
=== Procesamiento paralelo ===&lt;br /&gt;
&lt;br /&gt;
La herramienta puede ejecutar múltiples intentos simultáneamente, acelerando el proceso de auditoría.&lt;br /&gt;
&lt;br /&gt;
== ¿Cómo se instala? ==&lt;br /&gt;
&lt;br /&gt;
=== Instalación en Windows ===&lt;br /&gt;
&lt;br /&gt;
* Descargar desde el repositorio oficial o desde distribuciones de seguridad especializadas.&lt;br /&gt;
* Extraer los archivos descargados.&lt;br /&gt;
* Ejecutar desde línea de comandos (cmd o PowerShell).&lt;br /&gt;
&lt;br /&gt;
=== Instalación en Linux ===&lt;br /&gt;
&lt;br /&gt;
Desde terminal:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
sudo apt update&lt;br /&gt;
sudo apt install hydra&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Instalación en macOS ===&lt;br /&gt;
&lt;br /&gt;
* Instalar Homebrew si no está disponible.&lt;br /&gt;
* Ejecutar en terminal:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
brew install hydra&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Configuración básica después de la instalación ==&lt;br /&gt;
&lt;br /&gt;
Abrir una terminal.&lt;br /&gt;
&lt;br /&gt;
* Verificar instalación con:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hydra -h&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Preparar listas de usuarios y contraseñas para pruebas en laboratorio.&lt;br /&gt;
* Definir el servicio objetivo y el protocolo correspondiente.&lt;br /&gt;
* Ejecutar pruebas únicamente en entornos autorizados.&lt;br /&gt;
&lt;br /&gt;
== Interfaz y uso básico ==&lt;br /&gt;
&lt;br /&gt;
Hydra funciona principalmente desde línea de comandos. Su sintaxis general es:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hydra [opciones] objetivo servicio&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Permite especificar:&lt;br /&gt;
&lt;br /&gt;
* Usuario individual o lista de usuarios.&lt;br /&gt;
* Contraseña individual o lista de contraseñas.&lt;br /&gt;
* Número de tareas paralelas.&lt;br /&gt;
* Puerto específico del servicio.&lt;br /&gt;
&lt;br /&gt;
== Protocolos compatibles ==&lt;br /&gt;
&lt;br /&gt;
Hydra soporta numerosos protocolos, entre ellos:&lt;br /&gt;
&lt;br /&gt;
* SSH&lt;br /&gt;
* FTP&lt;br /&gt;
* HTTP / HTTPS&lt;br /&gt;
* SMTP&lt;br /&gt;
* POP3&lt;br /&gt;
* IMAP&lt;br /&gt;
* Telnet&lt;br /&gt;
* RDP&lt;br /&gt;
&lt;br /&gt;
== Ventajas de Hydra ==&lt;br /&gt;
&lt;br /&gt;
* ✅ Gratis y de código abierto.&lt;br /&gt;
* ✅ Compatible con múltiples sistemas operativos.&lt;br /&gt;
* ✅ Soporta gran cantidad de protocolos.&lt;br /&gt;
* ✅ Permite pruebas rápidas gracias al procesamiento paralelo.&lt;br /&gt;
* ✅ Ampliamente utilizada en auditorías de seguridad y laboratorios de ciberseguridad.&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.fixear.com.ar/mediawiki/index.php?title=Hydra&amp;diff=541</id>
		<title>Hydra</title>
		<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php?title=Hydra&amp;diff=541"/>
		<updated>2026-02-26T14:08:43Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Hydra =&lt;br /&gt;
&lt;br /&gt;
Hydra (también conocida como THC Hydra) es una herramienta gratuita y de código abierto utilizada para realizar auditorías de seguridad mediante pruebas de fuerza bruta y ataques de diccionario contra servicios de autenticación. Es desarrollada por el grupo THC (The Hacker’s Choice) y es ampliamente utilizada en pruebas de penetración y laboratorios de ciberseguridad.&lt;br /&gt;
Sumario&lt;br /&gt;
&lt;br /&gt;
Hydra editar editar código  &lt;br /&gt;
Sumario editar editar código  &lt;br /&gt;
¿Qué es Hydra? editar editar código&lt;br /&gt;
&lt;br /&gt;
Hydra es una herramienta de auditoría de credenciales que permite comprobar la seguridad de sistemas de autenticación mediante intentos controlados de inicio de sesión. Funciona probando múltiples combinaciones de usuario y contraseña contra distintos servicios de red para evaluar la robustez de las credenciales.&lt;br /&gt;
¿Para qué sirve? editar editar código&lt;br /&gt;
Auditorías de credenciales editar editar código&lt;br /&gt;
&lt;br /&gt;
    Verificar la fortaleza de contraseñas.&lt;br /&gt;
    Detectar credenciales débiles o por defecto.&lt;br /&gt;
    Evaluar políticas de seguridad en sistemas de autenticación.&lt;br /&gt;
&lt;br /&gt;
Pruebas de penetración editar editar código&lt;br /&gt;
&lt;br /&gt;
    Simular ataques reales de fuerza bruta.&lt;br /&gt;
    Comprobar si un servicio es vulnerable a intentos masivos de login.&lt;br /&gt;
    Validar configuraciones de bloqueo por intentos fallidos.&lt;br /&gt;
&lt;br /&gt;
Evaluación de seguridad en servicios de red editar editar código&lt;br /&gt;
&lt;br /&gt;
    Analizar seguridad en servicios como SSH, FTP, HTTP, SMTP, entre otros.&lt;br /&gt;
    Identificar configuraciones inseguras.&lt;br /&gt;
    Medir tiempos de respuesta ante múltiples intentos de autenticación.&lt;br /&gt;
&lt;br /&gt;
¿Cómo funciona? editar editar código&lt;br /&gt;
Ataques de fuerza bruta editar editar código&lt;br /&gt;
&lt;br /&gt;
Hydra prueba automáticamente todas las combinaciones posibles dentro de un conjunto determinado de caracteres hasta encontrar una coincidencia válida.&lt;br /&gt;
&lt;br /&gt;
Ataques de diccionario editar editar código&lt;br /&gt;
&lt;br /&gt;
Utiliza listas de contraseñas previamente creadas (wordlists) para probar combinaciones comunes y frecuentes.&lt;br /&gt;
&lt;br /&gt;
Soporte multi-protocolo editar editar código&lt;br /&gt;
&lt;br /&gt;
Hydra permite realizar pruebas contra múltiples protocolos de red y servicios de autenticación.&lt;br /&gt;
&lt;br /&gt;
Procesamiento paralelo editar editar código&lt;br /&gt;
&lt;br /&gt;
La herramienta puede ejecutar múltiples intentos simultáneamente, acelerando el proceso de auditoría.&lt;br /&gt;
¿Cómo se instala? editar editar código&lt;br /&gt;
Instalación en Windows editar editar código&lt;br /&gt;
&lt;br /&gt;
    Descargar desde el repositorio oficial o desde distribuciones de seguridad especializadas.&lt;br /&gt;
    Extraer los archivos descargados.&lt;br /&gt;
    Ejecutar desde línea de comandos (cmd o PowerShell).&lt;br /&gt;
&lt;br /&gt;
Instalación en Linux editar editar código&lt;br /&gt;
&lt;br /&gt;
Desde terminal:&lt;br /&gt;
&lt;br /&gt;
    sudo apt update&lt;br /&gt;
    sudo apt install hydra&lt;br /&gt;
&lt;br /&gt;
Instalación en macOS editar editar código&lt;br /&gt;
&lt;br /&gt;
    Instalar Homebrew si no está disponible.&lt;br /&gt;
    Ejecutar en terminal:&lt;br /&gt;
        brew install hydra&lt;br /&gt;
&lt;br /&gt;
Configuración básica después de la instalación editar editar código&lt;br /&gt;
&lt;br /&gt;
Abrir una terminal.&lt;br /&gt;
&lt;br /&gt;
    Verificar instalación con:&lt;br /&gt;
        hydra -h&lt;br /&gt;
    Preparar listas de usuarios y contraseñas para pruebas en laboratorio.&lt;br /&gt;
    Definir el servicio objetivo y el protocolo correspondiente.&lt;br /&gt;
    Ejecutar pruebas únicamente en entornos autorizados.&lt;br /&gt;
&lt;br /&gt;
Interfaz y uso básico editar editar código&lt;br /&gt;
&lt;br /&gt;
Hydra funciona principalmente desde línea de comandos. Su sintaxis general es:&lt;br /&gt;
&lt;br /&gt;
    hydra [opciones] objetivo servicio&lt;br /&gt;
&lt;br /&gt;
Permite especificar:&lt;br /&gt;
&lt;br /&gt;
    Usuario individual o lista de usuarios.&lt;br /&gt;
    Contraseña individual o lista de contraseñas.&lt;br /&gt;
    Número de tareas paralelas.&lt;br /&gt;
    Puerto específico del servicio.&lt;br /&gt;
&lt;br /&gt;
Protocolos compatibles editar editar código&lt;br /&gt;
&lt;br /&gt;
Hydra soporta numerosos protocolos, entre ellos:&lt;br /&gt;
&lt;br /&gt;
    SSH&lt;br /&gt;
    FTP&lt;br /&gt;
    HTTP / HTTPS&lt;br /&gt;
    SMTP&lt;br /&gt;
    POP3&lt;br /&gt;
    IMAP&lt;br /&gt;
    Telnet&lt;br /&gt;
    RDP&lt;br /&gt;
&lt;br /&gt;
Ventajas de Hydra editar editar código&lt;br /&gt;
&lt;br /&gt;
    ✅ Gratis y de código abierto.&lt;br /&gt;
    ✅ Compatible con múltiples sistemas operativos.&lt;br /&gt;
    ✅ Soporta gran cantidad de protocolos.&lt;br /&gt;
    ✅ Permite pruebas rápidas gracias al procesamiento paralelo.&lt;br /&gt;
    ✅ Ampliamente utilizada en auditorías de seguridad y laboratorios de ciberseguridad.&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.fixear.com.ar/mediawiki/index.php?title=Hydra&amp;diff=540</id>
		<title>Hydra</title>
		<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php?title=Hydra&amp;diff=540"/>
		<updated>2026-02-26T14:06:36Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Hydra (también conocida como THC Hydra) es una herramienta gratuita y de código abierto utilizada para realizar auditorías de seguridad mediante pruebas de fuerza bruta y ataques de diccionario contra servicios de autenticación. Es desarrollada por el grupo THC (The Hacker’s Choice) y es ampliamente utilizada en pruebas de penetración y laboratorios de ciberseguridad.&lt;br /&gt;
&lt;br /&gt;
= Hydra =&lt;br /&gt;
&lt;br /&gt;
== Sumario ==&lt;br /&gt;
&lt;br /&gt;
== ¿Qué es Hydra? ==&lt;br /&gt;
&lt;br /&gt;
== ¿Para qué sirve? ==&lt;br /&gt;
=== Auditorías de credenciales ===&lt;br /&gt;
=== Pruebas de penetración ===&lt;br /&gt;
=== Evaluación de seguridad en servicios de red ===&lt;br /&gt;
&lt;br /&gt;
== ¿Cómo funciona? ==&lt;br /&gt;
=== Ataques de fuerza bruta ===&lt;br /&gt;
=== Ataques de diccionario ===&lt;br /&gt;
=== Soporte multi-protocolo ===&lt;br /&gt;
=== Procesamiento paralelo ===&lt;br /&gt;
&lt;br /&gt;
== ¿Cómo se instala? ==&lt;br /&gt;
=== Instalación en Windows ===&lt;br /&gt;
=== Instalación en Linux ===&lt;br /&gt;
=== Instalación en macOS ===&lt;br /&gt;
&lt;br /&gt;
== Configuración básica después de la instalación ==&lt;br /&gt;
&lt;br /&gt;
== Interfaz y uso básico ==&lt;br /&gt;
&lt;br /&gt;
== Protocolos compatibles ==&lt;br /&gt;
&lt;br /&gt;
== Ventajas de Hydra ==&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.fixear.com.ar/mediawiki/index.php?title=Hydra&amp;diff=539</id>
		<title>Hydra</title>
		<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php?title=Hydra&amp;diff=539"/>
		<updated>2026-02-26T14:04:38Z</updated>

		<summary type="html">&lt;p&gt;Admin: Página creada con «Hydra (también conocida como THC Hydra) es una herramienta gratuita y de código abierto utilizada para realizar auditorías de seguridad mediante pruebas de fuerza bruta y ataques de diccionario contra servicios de autenticación. Es desarrollada por el grupo THC (The Hacker’s Choice) y es ampliamente utilizada en pruebas de penetración y laboratorios de ciberseguridad.  = Hydra =  == Sumario ==  == ¿Qué es Hydra? ==  == ¿Para qué sirve? == === Auditorías de…»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Hydra (también conocida como THC Hydra) es una herramienta gratuita y de código abierto utilizada para realizar auditorías de seguridad mediante pruebas de fuerza bruta y ataques de diccionario contra servicios de autenticación. Es desarrollada por el grupo THC (The Hacker’s Choice) y es ampliamente utilizada en pruebas de penetración y laboratorios de ciberseguridad.&lt;br /&gt;
&lt;br /&gt;
= Hydra =&lt;br /&gt;
&lt;br /&gt;
== Sumario ==&lt;br /&gt;
&lt;br /&gt;
== ¿Qué es Hydra? ==&lt;br /&gt;
&lt;br /&gt;
== ¿Para qué sirve? ==&lt;br /&gt;
=== Auditorías de credenciales ===&lt;br /&gt;
=== Pruebas de penetración ===&lt;br /&gt;
=== Evaluación de seguridad en servicios de red ===&lt;br /&gt;
=== Herramienta educativa ===&lt;br /&gt;
&lt;br /&gt;
== ¿Cómo funciona? ==&lt;br /&gt;
=== Ataques de fuerza bruta ===&lt;br /&gt;
=== Ataques de diccionario ===&lt;br /&gt;
=== Soporte multi-protocolo ===&lt;br /&gt;
=== Procesamiento paralelo ===&lt;br /&gt;
&lt;br /&gt;
== ¿Cómo se instala? ==&lt;br /&gt;
=== Instalación en Windows ===&lt;br /&gt;
=== Instalación en Linux ===&lt;br /&gt;
=== Instalación en macOS ===&lt;br /&gt;
&lt;br /&gt;
== Configuración básica después de la instalación ==&lt;br /&gt;
&lt;br /&gt;
== Interfaz y uso básico ==&lt;br /&gt;
&lt;br /&gt;
== Protocolos compatibles ==&lt;br /&gt;
&lt;br /&gt;
== Ventajas de Hydra ==&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.fixear.com.ar/mediawiki/index.php?title=Ciberseguridad&amp;diff=538</id>
		<title>Ciberseguridad</title>
		<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php?title=Ciberseguridad&amp;diff=538"/>
		<updated>2026-02-26T14:02:55Z</updated>

		<summary type="html">&lt;p&gt;Admin: /* Herramientas */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
[[Archivo:Imagen fixear.png|centro|marco]]&lt;br /&gt;
&lt;br /&gt;
La &#039;&#039;&#039;ciberseguridad&#039;&#039;&#039; es el conjunto de prácticas, tecnologías y políticas diseñadas para proteger sistemas informáticos, redes, programas y datos contra accesos no autorizados, ataques, daños o robos. Su propósito es asegurar que la información y los sistemas digitales permanezcan confidenciales, íntegros y disponibles para los usuarios autorizados.&lt;br /&gt;
&lt;br /&gt;
Los principales enfoques de la ciberseguridad incluyen:&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Seguridad de la red&#039;&#039;&#039;: Protección de las redes contra intrusiones o accesos no autorizados mediante el uso de firewalls, sistemas de detección de intrusos (IDS), y tecnologías de cifrado.&lt;br /&gt;
# &#039;&#039;&#039;Seguridad de la información&#039;&#039;&#039;: Garantiza que los datos estén protegidos contra accesos no autorizados y modificaciones, aplicando políticas y controles de acceso.&lt;br /&gt;
# &#039;&#039;&#039;Seguridad de aplicaciones&#039;&#039;&#039;: Consiste en diseñar y proteger aplicaciones de manera que sean resistentes a vulnerabilidades y ataques.&lt;br /&gt;
# &#039;&#039;&#039;Gestión de identidades y accesos&#039;&#039;&#039;: Controla quién tiene acceso a los sistemas y datos, aplicando autenticación y autorizaciones adecuadas.&lt;br /&gt;
# &#039;&#039;&#039;Planificación de recuperación ante desastres y continuidad del negocio&#039;&#039;&#039;: Preparación para restaurar sistemas y datos en caso de un ciberataque, minimizando el impacto en la operación de la empresa.&lt;br /&gt;
&lt;br /&gt;
La ciberseguridad es vital en la era digital, ya que ayuda a proteger la infraestructura digital y la privacidad de personas y organizaciones frente a amenazas como el robo de datos, el ransomware, el phishing y otros ciberataques.&lt;br /&gt;
&lt;br /&gt;
=== Teórico ===&lt;br /&gt;
[[Políticas de Backup]]&lt;br /&gt;
&lt;br /&gt;
[[RTO y RPO|RTO (Recovery Time Objective) y RPO (Recovery Point Objective)]]&lt;br /&gt;
&lt;br /&gt;
[[Planes de Respuesta ante Incidentes (DRP)]]&lt;br /&gt;
&lt;br /&gt;
=== Herramientas ===&lt;br /&gt;
[[Wazuh]]&lt;br /&gt;
&lt;br /&gt;
[[Openvas]]&lt;br /&gt;
&lt;br /&gt;
[[Nmap]]&lt;br /&gt;
&lt;br /&gt;
[[Burp]]&lt;br /&gt;
&lt;br /&gt;
[[Nuclei]]&lt;br /&gt;
&lt;br /&gt;
[[SQL Map]]&lt;br /&gt;
&lt;br /&gt;
[[Acunetix]]&lt;br /&gt;
&lt;br /&gt;
[[Wappalyzer]]&lt;br /&gt;
&lt;br /&gt;
[[Zap Proxy]]&lt;br /&gt;
&lt;br /&gt;
[[Nikto]]&lt;br /&gt;
&lt;br /&gt;
[[JMeter]]&lt;br /&gt;
&lt;br /&gt;
[[Wireshark]]&lt;br /&gt;
&lt;br /&gt;
[[Hydra]]&lt;br /&gt;
&lt;br /&gt;
[[OSINT]]&lt;br /&gt;
&lt;br /&gt;
=== Estrategias de Seguridad y Análisis ===&lt;br /&gt;
[[Pentest]]&lt;br /&gt;
&lt;br /&gt;
[[Pentest a entornos Cloud]]&lt;br /&gt;
&lt;br /&gt;
[[Procedimiento de Monitoreo]]&lt;br /&gt;
&lt;br /&gt;
[[Procedimiento ante Hackeo de plataformas]]&lt;br /&gt;
&lt;br /&gt;
[[Integración de Wazuh con Telegram mediante un bot]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.fixear.com.ar/mediawiki/index.php?title=Wireshark&amp;diff=537</id>
		<title>Wireshark</title>
		<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php?title=Wireshark&amp;diff=537"/>
		<updated>2026-02-26T13:54:23Z</updated>

		<summary type="html">&lt;p&gt;Admin: /* ¿Qué es Wireshark? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wireshark es una herramienta gratuita y de código abierto utilizada para el análisis y monitoreo del tráfico de red en tiempo real. Permite capturar y examinar paquetes de datos que circulan por una red, facilitando la identificación de problemas, análisis forense y estudios de seguridad. Es uno de los analizadores de protocolos más utilizados a nivel mundial.&lt;br /&gt;
&lt;br /&gt;
= Wireshark =&lt;br /&gt;
&lt;br /&gt;
== Sumario ==&lt;br /&gt;
&lt;br /&gt;
== ¿Qué es Wireshark? ==&lt;br /&gt;
Wireshark es un analizador de protocolos de red (packet sniffer) que permite capturar paquetes que viajan a través de una interfaz de red y examinarlos en detalle. Proporciona información profunda sobre cada paquete, incluyendo origen, destino, protocolo, contenido y tiempos de transmisión.&lt;br /&gt;
&lt;br /&gt;
== ¿Para qué sirve? ==&lt;br /&gt;
=== Análisis de tráfico de red ===&lt;br /&gt;
&lt;br /&gt;
*Permite ver en tiempo real qué datos circulan por la red.&lt;br /&gt;
* Identificar congestión, latencia o pérdida de paquetes.&lt;br /&gt;
&lt;br /&gt;
=== Diagnóstico de problemas ===&lt;br /&gt;
&lt;br /&gt;
*Detectar fallas de conexión.&lt;br /&gt;
* Analizar errores en protocolos como HTTP, DNS, TCP, UDP.&lt;br /&gt;
&lt;br /&gt;
=== Auditorías de seguridad ===&lt;br /&gt;
*Detectar tráfico sospechoso.&lt;br /&gt;
* Analizar intentos de ataques.&lt;br /&gt;
* Examinar comunicaciones no cifradas.&lt;br /&gt;
=== Análisis forense ===&lt;br /&gt;
&lt;br /&gt;
*Revisar capturas guardadas (.pcap).&lt;br /&gt;
* Investigar incidentes de seguridad.&lt;br /&gt;
&lt;br /&gt;
== ¿Cómo funciona? ==&lt;br /&gt;
=== Captura de paquetes ===&lt;br /&gt;
Wireshark se conecta a una interfaz de red (Ethernet, WiFi, etc.) y captura los paquetes que circulan por ella.&lt;br /&gt;
&lt;br /&gt;
=== Análisis detallado ===&lt;br /&gt;
Cada paquete capturado muestra:&lt;br /&gt;
* Dirección IP origen y destino&lt;br /&gt;
* Puertos utilizados&lt;br /&gt;
* Protocolo (TCP, UDP, HTTP, DNS, etc.)&lt;br /&gt;
* Contenido del paquete (si no está cifrado)&lt;br /&gt;
=== Filtros de captura y visualización ===&lt;br /&gt;
Permite aplicar filtros como:&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;http&amp;lt;/code&amp;gt;&lt;br /&gt;
* &amp;lt;code&amp;gt;dns&amp;lt;/code&amp;gt;&lt;br /&gt;
* &amp;lt;code&amp;gt;ip.addr == 192.168.1.1&amp;lt;/code&amp;gt;&lt;br /&gt;
* &amp;lt;code&amp;gt;tcp.port == 80&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Esto facilita encontrar información específica dentro de grandes volúmenes de tráfico.&lt;br /&gt;
=== Reconstrucción de sesiones ===&lt;br /&gt;
Wireshark puede reconstruir conversaciones completas TCP para analizar intercambios cliente-servidor.&lt;br /&gt;
&lt;br /&gt;
== ¿Cómo se instala? ==&lt;br /&gt;
=== Instalación en Windows ===&lt;br /&gt;
&lt;br /&gt;
*Descargar desde la página oficial:  &amp;lt;nowiki&amp;gt;https://www.wireshark.org/download.html&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
* Ejecutar el instalador (.exe).&lt;br /&gt;
* Durante la instalación, aceptar la instalación de &#039;&#039;&#039;Npcap&#039;&#039;&#039; (necesario para capturar tráfico).&lt;br /&gt;
* Finalizar instalación y abrir el programa.&lt;br /&gt;
&lt;br /&gt;
=== Instalación en Linux ===&lt;br /&gt;
Desde terminal:[[Archivo:Instalacion linux 1.png|izquierda|sinmarco|748x748px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Durante la instalación preguntará si los usuarios no-root pueden capturar paquetes. Seleccionar &#039;&#039;&#039;Sí&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Luego agregar el usuario al grupo wireshark:&lt;br /&gt;
[[Archivo:Image.png|izquierda|miniaturadeimagen|749x749px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Reiniciar sesión.&lt;br /&gt;
&lt;br /&gt;
=== Instalación en macOS ===&lt;br /&gt;
&lt;br /&gt;
*Descargar el paquete desde el sitio oficial.&lt;br /&gt;
* Abrir el archivo .dmg.&lt;br /&gt;
* Arrastrar Wireshark a Aplicaciones.&lt;br /&gt;
* Instalar el paquete adicional de captura si lo solicita.&lt;br /&gt;
&lt;br /&gt;
== Configuración básica después de la instalación ==&lt;br /&gt;
Abrir Wireshark.&lt;br /&gt;
* Seleccionar la interfaz de red (ejemplo: eth0 o wlan0).&lt;br /&gt;
* Hacer clic en &#039;&#039;&#039;Start Capturing Packets&#039;&#039;&#039;.&lt;br /&gt;
* Navegar por una web o realizar actividad en red.&lt;br /&gt;
* Detener la captura cuando se desee analizar.&lt;br /&gt;
== Interfaz principal ==&lt;br /&gt;
La interfaz se divide en tres paneles:&lt;br /&gt;
# &#039;&#039;&#039;Lista de paquetes&#039;&#039;&#039; – muestra todos los paquetes capturados.&lt;br /&gt;
# &#039;&#039;&#039;Detalles del paquete&#039;&#039;&#039; – muestra la estructura interna del paquete seleccionado.&lt;br /&gt;
# &#039;&#039;&#039;Datos en bruto&#039;&#039;&#039; – muestra el contenido en formato hexadecimal y ASCII.&lt;br /&gt;
== Protocolos compatibles ==&lt;br /&gt;
Wireshark soporta miles de protocolos, entre ellos:&lt;br /&gt;
* HTTP / HTTPS&lt;br /&gt;
* DNS&lt;br /&gt;
* TCP / UDP&lt;br /&gt;
* FTP&lt;br /&gt;
* SMTP&lt;br /&gt;
* ARP&lt;br /&gt;
* ICMP&lt;br /&gt;
* SSH&lt;br /&gt;
== Ventajas de Wireshark ==&lt;br /&gt;
&lt;br /&gt;
*✅ Gratis y de código abierto.&lt;br /&gt;
* ✅ Compatible con múltiples sistemas operativos.&lt;br /&gt;
* ✅ Soporta miles de protocolos.&lt;br /&gt;
* ✅ Permite análisis profundo y detallado.&lt;br /&gt;
* ✅ Amplia documentación y comunidad.&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.fixear.com.ar/mediawiki/index.php?title=Wireshark&amp;diff=536</id>
		<title>Wireshark</title>
		<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php?title=Wireshark&amp;diff=536"/>
		<updated>2026-02-26T13:44:01Z</updated>

		<summary type="html">&lt;p&gt;Admin: /* 2. Instalación en Linux (Debian/Ubuntu/Kali) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wireshark es una herramienta gratuita y de código abierto utilizada para el análisis y monitoreo del tráfico de red en tiempo real. Permite capturar y examinar paquetes de datos que circulan por una red, facilitando la identificación de problemas, análisis forense y estudios de seguridad. Es uno de los analizadores de protocolos más utilizados a nivel mundial.&lt;br /&gt;
&lt;br /&gt;
= Wireshark =&lt;br /&gt;
&lt;br /&gt;
== Sumario ==&lt;br /&gt;
&lt;br /&gt;
== ¿Qué es Wireshark? ==&lt;br /&gt;
&lt;br /&gt;
== ¿Para qué sirve? ==&lt;br /&gt;
=== Análisis de tráfico de red ===&lt;br /&gt;
=== Diagnóstico de problemas ===&lt;br /&gt;
=== Auditorías de seguridad ===&lt;br /&gt;
=== Análisis forense ===&lt;br /&gt;
=== Herramienta educativa ===&lt;br /&gt;
&lt;br /&gt;
== ¿Cómo funciona? ==&lt;br /&gt;
=== Captura de paquetes ===&lt;br /&gt;
=== Análisis detallado ===&lt;br /&gt;
=== Filtros de captura y visualización ===&lt;br /&gt;
=== Reconstrucción de sesiones ===&lt;br /&gt;
&lt;br /&gt;
== ¿Cómo se instala? ==&lt;br /&gt;
=== Instalación en Windows ===&lt;br /&gt;
=== Instalación en Linux ===&lt;br /&gt;
=== Instalación en macOS ===&lt;br /&gt;
&lt;br /&gt;
== Configuración básica después de la instalación ==&lt;br /&gt;
&lt;br /&gt;
== Interfaz principal ==&lt;br /&gt;
&lt;br /&gt;
== Protocolos compatibles ==&lt;br /&gt;
&lt;br /&gt;
== Ventajas de Wireshark ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== ¿Qué es Wireshark? ==&lt;br /&gt;
Wireshark es un analizador de protocolos de red (packet sniffer) que permite capturar paquetes que viajan a través de una interfaz de red y examinarlos en detalle. Proporciona información profunda sobre cada paquete, incluyendo origen, destino, protocolo, contenido y tiempos de transmisión.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== ¿Para qué sirve? ==&lt;br /&gt;
&lt;br /&gt;
=== Análisis de tráfico de red ===&lt;br /&gt;
&lt;br /&gt;
* Permite ver en tiempo real qué datos circulan por la red.&lt;br /&gt;
* Identificar congestión, latencia o pérdida de paquetes.&lt;br /&gt;
&lt;br /&gt;
=== Diagnóstico de problemas ===&lt;br /&gt;
&lt;br /&gt;
* Detectar fallas de conexión.&lt;br /&gt;
* Analizar errores en protocolos como HTTP, DNS, TCP, UDP.&lt;br /&gt;
&lt;br /&gt;
=== Auditorías de seguridad ===&lt;br /&gt;
&lt;br /&gt;
* Detectar tráfico sospechoso.&lt;br /&gt;
* Analizar intentos de ataques.&lt;br /&gt;
* Examinar comunicaciones no cifradas.&lt;br /&gt;
&lt;br /&gt;
=== Análisis forense ===&lt;br /&gt;
&lt;br /&gt;
* Revisar capturas guardadas (.pcap).&lt;br /&gt;
* Investigar incidentes de seguridad.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== ¿Cómo funciona? ==&lt;br /&gt;
&lt;br /&gt;
=== Captura de paquetes ===&lt;br /&gt;
Wireshark se conecta a una interfaz de red (Ethernet, WiFi, etc.) y captura los paquetes que circulan por ella.&lt;br /&gt;
&lt;br /&gt;
=== Análisis detallado ===&lt;br /&gt;
Cada paquete capturado muestra:&lt;br /&gt;
&lt;br /&gt;
* Dirección IP origen y destino&lt;br /&gt;
* Puertos utilizados&lt;br /&gt;
* Protocolo (TCP, UDP, HTTP, DNS, etc.)&lt;br /&gt;
* Contenido del paquete (si no está cifrado)&lt;br /&gt;
&lt;br /&gt;
=== Filtros de captura y visualización ===&lt;br /&gt;
Permite aplicar filtros como:&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;http&amp;lt;/code&amp;gt;&lt;br /&gt;
* &amp;lt;code&amp;gt;dns&amp;lt;/code&amp;gt;&lt;br /&gt;
* &amp;lt;code&amp;gt;ip.addr == 192.168.1.1&amp;lt;/code&amp;gt;&lt;br /&gt;
* &amp;lt;code&amp;gt;tcp.port == 80&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Esto facilita encontrar información específica dentro de grandes volúmenes de tráfico.&lt;br /&gt;
&lt;br /&gt;
=== Reconstrucción de sesiones ===&lt;br /&gt;
Wireshark puede reconstruir conversaciones completas TCP para analizar intercambios cliente-servidor.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== ¿Cómo se instala? ==&lt;br /&gt;
Wireshark está disponible para Windows, macOS y Linux.&lt;br /&gt;
&lt;br /&gt;
=== 1. Instalación en Windows ===&lt;br /&gt;
&lt;br /&gt;
* Descargar desde la página oficial:  &amp;lt;nowiki&amp;gt;https://www.wireshark.org/download.html&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
* Ejecutar el instalador (.exe).&lt;br /&gt;
* Durante la instalación, aceptar la instalación de &#039;&#039;&#039;Npcap&#039;&#039;&#039; (necesario para capturar tráfico).&lt;br /&gt;
* Finalizar instalación y abrir el programa.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== 2. Instalación en Linux (Debian/Ubuntu/Kali) ===&lt;br /&gt;
Desde terminal:&lt;br /&gt;
[[Archivo:Instalacion linux 1.png|izquierda|sinmarco|748x748px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Durante la instalación preguntará si los usuarios no-root pueden capturar paquetes. Seleccionar &#039;&#039;&#039;Sí&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Luego agregar el usuario al grupo wireshark:&lt;br /&gt;
[[Archivo:Image.png|izquierda|miniaturadeimagen|749x749px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Reiniciar sesión.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== 3. Instalación en macOS ===&lt;br /&gt;
&lt;br /&gt;
* Descargar el paquete desde el sitio oficial.&lt;br /&gt;
* Abrir el archivo .dmg.&lt;br /&gt;
* Arrastrar Wireshark a Aplicaciones.&lt;br /&gt;
* Instalar el paquete adicional de captura si lo solicita.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuración básica después de la instalación ==&lt;br /&gt;
Abrir Wireshark.&lt;br /&gt;
&lt;br /&gt;
* Seleccionar la interfaz de red (ejemplo: eth0 o wlan0).&lt;br /&gt;
* Hacer clic en &#039;&#039;&#039;Start Capturing Packets&#039;&#039;&#039;.&lt;br /&gt;
* Navegar por una web o realizar actividad en red.&lt;br /&gt;
* Detener la captura cuando se desee analizar.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Interfaz principal ==&lt;br /&gt;
La interfaz se divide en tres paneles:&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Lista de paquetes&#039;&#039;&#039; – muestra todos los paquetes capturados.&lt;br /&gt;
# &#039;&#039;&#039;Detalles del paquete&#039;&#039;&#039; – muestra la estructura interna del paquete seleccionado.&lt;br /&gt;
# &#039;&#039;&#039;Datos en bruto&#039;&#039;&#039; – muestra el contenido en formato hexadecimal y ASCII.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protocolos compatibles ==&lt;br /&gt;
Wireshark soporta miles de protocolos, entre ellos:&lt;br /&gt;
&lt;br /&gt;
* HTTP / HTTPS&lt;br /&gt;
* DNS&lt;br /&gt;
* TCP / UDP&lt;br /&gt;
* FTP&lt;br /&gt;
* SMTP&lt;br /&gt;
* ARP&lt;br /&gt;
* ICMP&lt;br /&gt;
* SSH&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Ventajas de Wireshark ==&lt;br /&gt;
&lt;br /&gt;
* ✅ Gratis y de código abierto.&lt;br /&gt;
* ✅ Compatible con múltiples sistemas operativos.&lt;br /&gt;
* ✅ Soporta miles de protocolos.&lt;br /&gt;
* ✅ Permite análisis profundo y detallado.&lt;br /&gt;
* ✅ Amplia documentación y comunidad.&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.fixear.com.ar/mediawiki/index.php?title=Archivo:Image.png&amp;diff=535</id>
		<title>Archivo:Image.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php?title=Archivo:Image.png&amp;diff=535"/>
		<updated>2026-02-26T13:35:39Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;wireshark&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.fixear.com.ar/mediawiki/index.php?title=Wireshark&amp;diff=534</id>
		<title>Wireshark</title>
		<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php?title=Wireshark&amp;diff=534"/>
		<updated>2026-02-26T13:27:23Z</updated>

		<summary type="html">&lt;p&gt;Admin: Página creada con «Wireshark es una herramienta gratuita y de código abierto utilizada para el análisis y monitoreo del tráfico de red en tiempo real. Permite capturar y examinar paquetes de datos que circulan por una red, facilitando la identificación de problemas, análisis forense y estudios de seguridad. Es uno de los analizadores de protocolos más utilizados a nivel mundial.   == ¿Qué es Wireshark? == Wireshark es un analizador de protocolos de red (packet sniffer) que permi…»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wireshark es una herramienta gratuita y de código abierto utilizada para el análisis y monitoreo del tráfico de red en tiempo real. Permite capturar y examinar paquetes de datos que circulan por una red, facilitando la identificación de problemas, análisis forense y estudios de seguridad. Es uno de los analizadores de protocolos más utilizados a nivel mundial.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== ¿Qué es Wireshark? ==&lt;br /&gt;
Wireshark es un analizador de protocolos de red (packet sniffer) que permite capturar paquetes que viajan a través de una interfaz de red y examinarlos en detalle. Proporciona información profunda sobre cada paquete, incluyendo origen, destino, protocolo, contenido y tiempos de transmisión.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== ¿Para qué sirve? ==&lt;br /&gt;
&lt;br /&gt;
=== Análisis de tráfico de red ===&lt;br /&gt;
&lt;br /&gt;
* Permite ver en tiempo real qué datos circulan por la red.&lt;br /&gt;
* Identificar congestión, latencia o pérdida de paquetes.&lt;br /&gt;
&lt;br /&gt;
=== Diagnóstico de problemas ===&lt;br /&gt;
&lt;br /&gt;
* Detectar fallas de conexión.&lt;br /&gt;
* Analizar errores en protocolos como HTTP, DNS, TCP, UDP.&lt;br /&gt;
&lt;br /&gt;
=== Auditorías de seguridad ===&lt;br /&gt;
&lt;br /&gt;
* Detectar tráfico sospechoso.&lt;br /&gt;
* Analizar intentos de ataques.&lt;br /&gt;
* Examinar comunicaciones no cifradas.&lt;br /&gt;
&lt;br /&gt;
=== Análisis forense ===&lt;br /&gt;
&lt;br /&gt;
* Revisar capturas guardadas (.pcap).&lt;br /&gt;
* Investigar incidentes de seguridad.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== ¿Cómo funciona? ==&lt;br /&gt;
&lt;br /&gt;
=== Captura de paquetes ===&lt;br /&gt;
Wireshark se conecta a una interfaz de red (Ethernet, WiFi, etc.) y captura los paquetes que circulan por ella.&lt;br /&gt;
&lt;br /&gt;
=== Análisis detallado ===&lt;br /&gt;
Cada paquete capturado muestra:&lt;br /&gt;
&lt;br /&gt;
* Dirección IP origen y destino&lt;br /&gt;
* Puertos utilizados&lt;br /&gt;
* Protocolo (TCP, UDP, HTTP, DNS, etc.)&lt;br /&gt;
* Contenido del paquete (si no está cifrado)&lt;br /&gt;
&lt;br /&gt;
=== Filtros de captura y visualización ===&lt;br /&gt;
Permite aplicar filtros como:&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;http&amp;lt;/code&amp;gt;&lt;br /&gt;
* &amp;lt;code&amp;gt;dns&amp;lt;/code&amp;gt;&lt;br /&gt;
* &amp;lt;code&amp;gt;ip.addr == 192.168.1.1&amp;lt;/code&amp;gt;&lt;br /&gt;
* &amp;lt;code&amp;gt;tcp.port == 80&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Esto facilita encontrar información específica dentro de grandes volúmenes de tráfico.&lt;br /&gt;
&lt;br /&gt;
=== Reconstrucción de sesiones ===&lt;br /&gt;
Wireshark puede reconstruir conversaciones completas TCP para analizar intercambios cliente-servidor.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== ¿Cómo se instala? ==&lt;br /&gt;
Wireshark está disponible para Windows, macOS y Linux.&lt;br /&gt;
&lt;br /&gt;
=== 1. Instalación en Windows ===&lt;br /&gt;
&lt;br /&gt;
* Descargar desde la página oficial:  &amp;lt;nowiki&amp;gt;https://www.wireshark.org/download.html&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
* Ejecutar el instalador (.exe).&lt;br /&gt;
* Durante la instalación, aceptar la instalación de &#039;&#039;&#039;Npcap&#039;&#039;&#039; (necesario para capturar tráfico).&lt;br /&gt;
* Finalizar instalación y abrir el programa.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== 2. Instalación en Linux (Debian/Ubuntu/Kali) ===&lt;br /&gt;
Desde terminal:Desde&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.fixear.com.ar/mediawiki/index.php?title=Archivo:Instalacion_linux_1.png&amp;diff=533</id>
		<title>Archivo:Instalacion linux 1.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php?title=Archivo:Instalacion_linux_1.png&amp;diff=533"/>
		<updated>2026-02-26T13:24:01Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;sudo apt para wireshark&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.fixear.com.ar/mediawiki/index.php?title=Ciberseguridad&amp;diff=532</id>
		<title>Ciberseguridad</title>
		<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php?title=Ciberseguridad&amp;diff=532"/>
		<updated>2026-02-26T12:55:47Z</updated>

		<summary type="html">&lt;p&gt;Admin: /* Herramientas */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
[[Archivo:Imagen fixear.png|centro|marco]]&lt;br /&gt;
&lt;br /&gt;
La &#039;&#039;&#039;ciberseguridad&#039;&#039;&#039; es el conjunto de prácticas, tecnologías y políticas diseñadas para proteger sistemas informáticos, redes, programas y datos contra accesos no autorizados, ataques, daños o robos. Su propósito es asegurar que la información y los sistemas digitales permanezcan confidenciales, íntegros y disponibles para los usuarios autorizados.&lt;br /&gt;
&lt;br /&gt;
Los principales enfoques de la ciberseguridad incluyen:&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Seguridad de la red&#039;&#039;&#039;: Protección de las redes contra intrusiones o accesos no autorizados mediante el uso de firewalls, sistemas de detección de intrusos (IDS), y tecnologías de cifrado.&lt;br /&gt;
# &#039;&#039;&#039;Seguridad de la información&#039;&#039;&#039;: Garantiza que los datos estén protegidos contra accesos no autorizados y modificaciones, aplicando políticas y controles de acceso.&lt;br /&gt;
# &#039;&#039;&#039;Seguridad de aplicaciones&#039;&#039;&#039;: Consiste en diseñar y proteger aplicaciones de manera que sean resistentes a vulnerabilidades y ataques.&lt;br /&gt;
# &#039;&#039;&#039;Gestión de identidades y accesos&#039;&#039;&#039;: Controla quién tiene acceso a los sistemas y datos, aplicando autenticación y autorizaciones adecuadas.&lt;br /&gt;
# &#039;&#039;&#039;Planificación de recuperación ante desastres y continuidad del negocio&#039;&#039;&#039;: Preparación para restaurar sistemas y datos en caso de un ciberataque, minimizando el impacto en la operación de la empresa.&lt;br /&gt;
&lt;br /&gt;
La ciberseguridad es vital en la era digital, ya que ayuda a proteger la infraestructura digital y la privacidad de personas y organizaciones frente a amenazas como el robo de datos, el ransomware, el phishing y otros ciberataques.&lt;br /&gt;
&lt;br /&gt;
=== Teórico ===&lt;br /&gt;
[[Políticas de Backup]]&lt;br /&gt;
&lt;br /&gt;
[[RTO y RPO|RTO (Recovery Time Objective) y RPO (Recovery Point Objective)]]&lt;br /&gt;
&lt;br /&gt;
[[Planes de Respuesta ante Incidentes (DRP)]]&lt;br /&gt;
&lt;br /&gt;
=== Herramientas ===&lt;br /&gt;
[[Wazuh]]&lt;br /&gt;
&lt;br /&gt;
[[Openvas]]&lt;br /&gt;
&lt;br /&gt;
[[Nmap]]&lt;br /&gt;
&lt;br /&gt;
[[Burp]]&lt;br /&gt;
&lt;br /&gt;
[[Nuclei]]&lt;br /&gt;
&lt;br /&gt;
[[SQL Map]]&lt;br /&gt;
&lt;br /&gt;
[[Acunetix]]&lt;br /&gt;
&lt;br /&gt;
[[Wappalyzer]]&lt;br /&gt;
&lt;br /&gt;
[[Zap Proxy]]&lt;br /&gt;
&lt;br /&gt;
[[Nikto]]&lt;br /&gt;
&lt;br /&gt;
[[JMeter]]&lt;br /&gt;
&lt;br /&gt;
[[Wireshark]]&lt;br /&gt;
&lt;br /&gt;
[[OSINT]]&lt;br /&gt;
&lt;br /&gt;
=== Estrategias de Seguridad y Análisis ===&lt;br /&gt;
[[Pentest]]&lt;br /&gt;
&lt;br /&gt;
[[Pentest a entornos Cloud]]&lt;br /&gt;
&lt;br /&gt;
[[Procedimiento de Monitoreo]]&lt;br /&gt;
&lt;br /&gt;
[[Procedimiento ante Hackeo de plataformas]]&lt;br /&gt;
&lt;br /&gt;
[[Integración de Wazuh con Telegram mediante un bot]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.fixear.com.ar/mediawiki/index.php?title=Ciberseguridad&amp;diff=531</id>
		<title>Ciberseguridad</title>
		<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php?title=Ciberseguridad&amp;diff=531"/>
		<updated>2026-02-26T12:52:23Z</updated>

		<summary type="html">&lt;p&gt;Admin: /* Herramientas */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
[[Archivo:Imagen fixear.png|centro|marco]]&lt;br /&gt;
&lt;br /&gt;
La &#039;&#039;&#039;ciberseguridad&#039;&#039;&#039; es el conjunto de prácticas, tecnologías y políticas diseñadas para proteger sistemas informáticos, redes, programas y datos contra accesos no autorizados, ataques, daños o robos. Su propósito es asegurar que la información y los sistemas digitales permanezcan confidenciales, íntegros y disponibles para los usuarios autorizados.&lt;br /&gt;
&lt;br /&gt;
Los principales enfoques de la ciberseguridad incluyen:&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Seguridad de la red&#039;&#039;&#039;: Protección de las redes contra intrusiones o accesos no autorizados mediante el uso de firewalls, sistemas de detección de intrusos (IDS), y tecnologías de cifrado.&lt;br /&gt;
# &#039;&#039;&#039;Seguridad de la información&#039;&#039;&#039;: Garantiza que los datos estén protegidos contra accesos no autorizados y modificaciones, aplicando políticas y controles de acceso.&lt;br /&gt;
# &#039;&#039;&#039;Seguridad de aplicaciones&#039;&#039;&#039;: Consiste en diseñar y proteger aplicaciones de manera que sean resistentes a vulnerabilidades y ataques.&lt;br /&gt;
# &#039;&#039;&#039;Gestión de identidades y accesos&#039;&#039;&#039;: Controla quién tiene acceso a los sistemas y datos, aplicando autenticación y autorizaciones adecuadas.&lt;br /&gt;
# &#039;&#039;&#039;Planificación de recuperación ante desastres y continuidad del negocio&#039;&#039;&#039;: Preparación para restaurar sistemas y datos en caso de un ciberataque, minimizando el impacto en la operación de la empresa.&lt;br /&gt;
&lt;br /&gt;
La ciberseguridad es vital en la era digital, ya que ayuda a proteger la infraestructura digital y la privacidad de personas y organizaciones frente a amenazas como el robo de datos, el ransomware, el phishing y otros ciberataques.&lt;br /&gt;
&lt;br /&gt;
=== Teórico ===&lt;br /&gt;
[[Políticas de Backup]]&lt;br /&gt;
&lt;br /&gt;
[[RTO y RPO|RTO (Recovery Time Objective) y RPO (Recovery Point Objective)]]&lt;br /&gt;
&lt;br /&gt;
[[Planes de Respuesta ante Incidentes (DRP)]]&lt;br /&gt;
&lt;br /&gt;
=== Herramientas ===&lt;br /&gt;
[[Wazuh]]&lt;br /&gt;
&lt;br /&gt;
[[Openvas]]&lt;br /&gt;
&lt;br /&gt;
[[Nmap]]&lt;br /&gt;
&lt;br /&gt;
[[Burp]]&lt;br /&gt;
&lt;br /&gt;
[[Nuclei]]&lt;br /&gt;
&lt;br /&gt;
[[SQL Map]]&lt;br /&gt;
&lt;br /&gt;
[[Acunetix]]&lt;br /&gt;
&lt;br /&gt;
[[Wappalyzer]]&lt;br /&gt;
&lt;br /&gt;
[[Zap Proxy]]&lt;br /&gt;
&lt;br /&gt;
[[Nikto]]&lt;br /&gt;
&lt;br /&gt;
[[JMeter]]&lt;br /&gt;
&lt;br /&gt;
Wireshark&lt;br /&gt;
&lt;br /&gt;
[[OSINT]]&lt;br /&gt;
&lt;br /&gt;
=== Estrategias de Seguridad y Análisis ===&lt;br /&gt;
[[Pentest]]&lt;br /&gt;
&lt;br /&gt;
[[Pentest a entornos Cloud]]&lt;br /&gt;
&lt;br /&gt;
[[Procedimiento de Monitoreo]]&lt;br /&gt;
&lt;br /&gt;
[[Procedimiento ante Hackeo de plataformas]]&lt;br /&gt;
&lt;br /&gt;
[[Integración de Wazuh con Telegram mediante un bot]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.fixear.com.ar/mediawiki/index.php?title=OSINT&amp;diff=530</id>
		<title>OSINT</title>
		<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php?title=OSINT&amp;diff=530"/>
		<updated>2026-02-03T03:01:09Z</updated>

		<summary type="html">&lt;p&gt;Admin: /* ¿Qué es Phobos OSINT? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== &amp;lt;big&amp;gt;¿Qué es Phobos OSINT?&amp;lt;/big&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
Phobos OSINT es una plataforma de orquestación de herramientas OSINT diseñada para ejecutar, coordinar y normalizar resultados provenientes de múltiples herramientas externas (CLIs y APIs), exponiendo esos resultados a través de una API backend y un dashboard web.&lt;br /&gt;
&lt;br /&gt;
Esta definición se desprende de varios elementos explícitos en la documentación:&lt;br /&gt;
&lt;br /&gt;
Existe un orquestador central que ejecuta herramientas OSINT mediante adapters dedicados.&lt;br /&gt;
Las herramientas OSINT no viven en el frontend, sino que se ejecutan desde el backend.&lt;br /&gt;
Los resultados son normalizados por herramienta antes de ser expuestos.&lt;br /&gt;
El sistema puede ser operado tanto por CLI como por dashboard web&lt;br /&gt;
&lt;br /&gt;
En otras palabras:&lt;br /&gt;
&lt;br /&gt;
Phobos OSINT no es una herramienta OSINT puntual, sino un sistema que coordina muchas herramientas OSINT de forma controlada y consistente.&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;big&amp;gt;¿Para qué sirve la herramienta?&amp;lt;/big&amp;gt; ===&lt;br /&gt;
Phobos OSINT sirve para realizar investigaciones OSINT de forma estructurada, automatizable y controlada, evitando la ejecución manual y desordenada de herramientas aisladas.&lt;br /&gt;
&lt;br /&gt;
La herramienta está pensada para:&lt;br /&gt;
&lt;br /&gt;
==== 1. Ejecutar búsquedas OSINT sobre distintos tipos de objetivos (targets) ====&lt;br /&gt;
El concepto de Target está definido explícitamente como un valor de entrada que puede representar:&lt;br /&gt;
&lt;br /&gt;
Dominio&lt;br /&gt;
Email&lt;br /&gt;
Usuario&lt;br /&gt;
Teléfono&lt;br /&gt;
Keyword&lt;br /&gt;
Archivo&lt;br /&gt;
&lt;br /&gt;
Esto indica que la herramienta no se limita a un solo tipo de investigación, sino que soporta distintos tipos de inputs OSINT, cada uno asociado a diferentes herramientas&lt;br /&gt;
&lt;br /&gt;
==== 2. Agrupar herramientas según el tipo de investigación (Profiles) ====&lt;br /&gt;
La documentación define el concepto de Profile como: “set de herramientas habilitadas por tipo de target”&lt;br /&gt;
&lt;br /&gt;
Esto significa que:&lt;br /&gt;
&lt;br /&gt;
No todas las herramientas se ejecutan siempre.&lt;br /&gt;
&lt;br /&gt;
Las herramientas se seleccionan en función del tipo de objetivo.&lt;br /&gt;
&lt;br /&gt;
La configuración de qué herramientas se usan está externalizada en archivos de configuración (profiles.yaml)&lt;br /&gt;
&lt;br /&gt;
Esto apunta a: Repetibilidad, menor error humano y estandarización de investigaciones&lt;br /&gt;
&lt;br /&gt;
==== 3. Normalizar resultados OSINT heterogéneos ====&lt;br /&gt;
Cada herramienta OSINT:&lt;br /&gt;
&lt;br /&gt;
* Tiene formatos distintos&lt;br /&gt;
* Devuelve errores distintos&lt;br /&gt;
* Puede fallar de formas distintas&lt;br /&gt;
&lt;br /&gt;
Para resolver esto, Phobos define el concepto de ToolResult, que representa: “resultado normalizado por herramienta (éxito/error + data)”&lt;br /&gt;
&lt;br /&gt;
Esto indica que:&lt;br /&gt;
&lt;br /&gt;
Los resultados se presentan de forma homogénea&lt;br /&gt;
&lt;br /&gt;
Los errores se reportan por herramienta, sin romper la ejecución general&lt;br /&gt;
&lt;br /&gt;
==== 4. Ejecutar búsquedas de forma sincrónica o asincrónica ====&lt;br /&gt;
La herramienta soporta dos modos de ejecución:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Modo sincrónico:&#039;&#039;&#039; ejecución directa sin Redis&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Modo asincrónico:&#039;&#039;&#039; con Jobs, polling y resultados parciales usando Redis&lt;br /&gt;
&lt;br /&gt;
Redis es opcional, y se utiliza para:&lt;br /&gt;
&lt;br /&gt;
* TTL&lt;br /&gt;
* Polling&lt;br /&gt;
* Resultados parciales&lt;br /&gt;
* Desacople de ejecución&lt;br /&gt;
&lt;br /&gt;
Esto implica que Phobos está pensado para:&lt;br /&gt;
&lt;br /&gt;
Escenarios simples (sin infraestructura adicional)&lt;br /&gt;
&lt;br /&gt;
Escenarios más pesados o largos (con jobs)&lt;br /&gt;
&lt;br /&gt;
=== ¿Cómo está pensada la arquitectura? Arquitectura general ===&lt;br /&gt;
La vista de alto nivel definida muestra el siguiente flujo:&lt;br /&gt;
&lt;br /&gt;
CLI / Dashboard&lt;br /&gt;
&lt;br /&gt;
        ↓&lt;br /&gt;
&lt;br /&gt;
     API ASGI&lt;br /&gt;
&lt;br /&gt;
        ↓&lt;br /&gt;
&lt;br /&gt;
   Orquestador&lt;br /&gt;
&lt;br /&gt;
        ↓&lt;br /&gt;
&lt;br /&gt;
Adapters de Tools&lt;br /&gt;
&lt;br /&gt;
        ↓&lt;br /&gt;
&lt;br /&gt;
CLIs / APIs externas&lt;br /&gt;
&lt;br /&gt;
Y, de forma opcional:&lt;br /&gt;
&lt;br /&gt;
        ↓&lt;br /&gt;
&lt;br /&gt;
Jobs / Resultados parciales (Redis)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Backend ====&lt;br /&gt;
El backend está implementado en Python, elegido explícitamente porque:&lt;br /&gt;
&lt;br /&gt;
Es el ecosistema natural para OSINT&lt;br /&gt;
&lt;br /&gt;
Facilita integración de:&lt;br /&gt;
&lt;br /&gt;
* CLIs&lt;br /&gt;
* Parsers&lt;br /&gt;
* Wrappers&lt;br /&gt;
* Permite adaptaciones homogéneas con bajo overhead&lt;br /&gt;
&lt;br /&gt;
==== Frontend ====&lt;br /&gt;
&lt;br /&gt;
* El frontend se describe como:&lt;br /&gt;
* Un dashboard para iterar rápido&lt;br /&gt;
* Con UI consistente y filtros&lt;br /&gt;
* Construido con Node + Tailwind&lt;br /&gt;
* Con backend desacoplado vía VITE_API_URL&lt;br /&gt;
&lt;br /&gt;
No se le atribuye lógica OSINT, lo cual refuerza que:&lt;br /&gt;
&lt;br /&gt;
No ejecuta herramientas&lt;br /&gt;
&lt;br /&gt;
No contiene lógica sensible&lt;br /&gt;
&lt;br /&gt;
Criterios de selección de herramientas OSINT&lt;br /&gt;
&lt;br /&gt;
Se define explícitamente qué tipo de herramientas son aceptables.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Las herramientas OSINT deben cumplir:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Valor inmediato&lt;br /&gt;
* Aportar señales útiles o pivotes reales.&lt;br /&gt;
* Automatización posible&lt;br /&gt;
* Deben exponer CLI o API estable, con output parseable.&lt;br /&gt;
* Riesgo controlable&lt;br /&gt;
&lt;br /&gt;
Consideraciones de:&lt;br /&gt;
&lt;br /&gt;
* Rate limits&lt;br /&gt;
* Bloqueos&lt;br /&gt;
* Aspectos legales y éticos&lt;br /&gt;
* Fallback controlado&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Si una herramienta falla:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
El sistema no se cae&lt;br /&gt;
&lt;br /&gt;
El error se reporta por herramienta&lt;br /&gt;
&lt;br /&gt;
==== &amp;lt;big&amp;gt;Componentes principales del sistema Los componentes identificables son:&amp;lt;/big&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
* CLI: interfaz de ejecución directa.&lt;br /&gt;
* Dashboard: interfaz gráfica de operación.&lt;br /&gt;
* API ASGI: capa de exposición y control.&lt;br /&gt;
* Orquestador: coordina ejecuciones.&lt;br /&gt;
* Adapters: encapsulan cada herramienta OSINT.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Configuración declarativa:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* profiles.yaml&lt;br /&gt;
* dorks.yaml&lt;br /&gt;
* Sistema de Jobs (opcional, con Redis)&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.fixear.com.ar/mediawiki/index.php?title=OSINT&amp;diff=529</id>
		<title>OSINT</title>
		<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php?title=OSINT&amp;diff=529"/>
		<updated>2026-02-03T02:49:04Z</updated>

		<summary type="html">&lt;p&gt;Admin: contenido OSINT&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== &amp;lt;big&amp;gt;¿Qué es Phobos OSINT?&amp;lt;/big&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
Phobos OSINT es una plataforma de orquestación de herramientas OSINT diseñada para ejecutar, coordinar y normalizar resultados provenientes de múltiples herramientas externas (CLIs y APIs), exponiendo esos resultados a través de una API backend y un dashboard web.&lt;br /&gt;
&lt;br /&gt;
Esta definición se desprende de varios elementos explícitos en la documentación:&lt;br /&gt;
&lt;br /&gt;
Existe un orquestador central que ejecuta herramientas OSINT mediante adapters dedicados.&lt;br /&gt;
Las herramientas OSINT no viven en el frontend, sino que se ejecutan desde el backend.&lt;br /&gt;
Los resultados son normalizados por herramienta antes de ser expuestos.&lt;br /&gt;
El sistema puede ser operado tanto por CLI como por dashboard web&lt;br /&gt;
&lt;br /&gt;
En otras palabras:&lt;br /&gt;
&lt;br /&gt;
Phobos OSINT no es una herramienta OSINT puntual, sino un sistema que coordina muchas herramientas OSINT de forma controlada y consistente.&lt;br /&gt;
&lt;br /&gt;
¿Para qué sirve la herramienta?&lt;br /&gt;
&lt;br /&gt;
Phobos OSINT sirve para realizar investigaciones OSINT de forma estructurada, automatizable y controlada, evitando la ejecución manual y desordenada de herramientas aisladas.&lt;br /&gt;
&lt;br /&gt;
La herramienta está pensada para:&lt;br /&gt;
&lt;br /&gt;
1. Ejecutar búsquedas OSINT sobre distintos tipos de objetivos (targets)&lt;br /&gt;
&lt;br /&gt;
El concepto de Target está definido explícitamente como un valor de entrada que puede representar:&lt;br /&gt;
&lt;br /&gt;
Dominio&lt;br /&gt;
Email&lt;br /&gt;
Usuario&lt;br /&gt;
Teléfono&lt;br /&gt;
Keyword&lt;br /&gt;
Archivo&lt;br /&gt;
&lt;br /&gt;
Esto indica que la herramienta no se limita a un solo tipo de investigación, sino que soporta distintos tipos de inputs OSINT, cada uno asociado a diferentes herramientas&lt;br /&gt;
&lt;br /&gt;
2. Agrupar herramientas según el tipo de investigación (Profiles)&lt;br /&gt;
&lt;br /&gt;
La documentación define el concepto de Profile como: “set de herramientas habilitadas por tipo de target”&lt;br /&gt;
&lt;br /&gt;
Esto significa que:&lt;br /&gt;
&lt;br /&gt;
No todas las herramientas se ejecutan siempre.&lt;br /&gt;
&lt;br /&gt;
Las herramientas se seleccionan en función del tipo de objetivo.&lt;br /&gt;
&lt;br /&gt;
La configuración de qué herramientas se usan está externalizada en archivos de configuración (profiles.yaml)&lt;br /&gt;
&lt;br /&gt;
Esto apunta a: Repetibilidad, menor error humano y estandarización de investigaciones&lt;br /&gt;
&lt;br /&gt;
3. Normalizar resultados OSINT heterogéneos&lt;br /&gt;
&lt;br /&gt;
Cada herramienta OSINT:&lt;br /&gt;
&lt;br /&gt;
Tiene formatos distintos&lt;br /&gt;
&lt;br /&gt;
Devuelve errores distintos&lt;br /&gt;
&lt;br /&gt;
Puede fallar de formas distintas&lt;br /&gt;
&lt;br /&gt;
Para resolver esto, Phobos define el concepto de ToolResult, que representa: “resultado normalizado por herramienta (éxito/error + data)”&lt;br /&gt;
&lt;br /&gt;
Esto indica que:&lt;br /&gt;
&lt;br /&gt;
Los resultados se presentan de forma homogénea&lt;br /&gt;
&lt;br /&gt;
Los errores se reportan por herramienta, sin romper la ejecución general&lt;br /&gt;
&lt;br /&gt;
4. Ejecutar búsquedas de forma sincrónica o asincrónica&lt;br /&gt;
&lt;br /&gt;
La herramienta soporta dos modos de ejecución:&lt;br /&gt;
&lt;br /&gt;
Modo sincrónico: ejecución directa sin Redis&lt;br /&gt;
&lt;br /&gt;
Modo asincrónico: con Jobs, polling y resultados parciales usando Redis&lt;br /&gt;
&lt;br /&gt;
Redis es opcional, y se utiliza para:&lt;br /&gt;
&lt;br /&gt;
TTL&lt;br /&gt;
&lt;br /&gt;
Polling&lt;br /&gt;
&lt;br /&gt;
Resultados parciales&lt;br /&gt;
&lt;br /&gt;
Desacople de ejecución&lt;br /&gt;
&lt;br /&gt;
Esto implica que Phobos está pensado para:&lt;br /&gt;
&lt;br /&gt;
Escenarios simples (sin infraestructura adicional)&lt;br /&gt;
&lt;br /&gt;
Escenarios más pesados o largos (con jobs)&lt;br /&gt;
&lt;br /&gt;
¿Cómo está pensada la arquitectura?&lt;br /&gt;
Arquitectura general&lt;br /&gt;
&lt;br /&gt;
La vista de alto nivel definida en la documentación muestra el siguiente flujo:&lt;br /&gt;
&lt;br /&gt;
CLI / Dashboard&lt;br /&gt;
&lt;br /&gt;
        ↓&lt;br /&gt;
&lt;br /&gt;
     API ASGI&lt;br /&gt;
&lt;br /&gt;
        ↓&lt;br /&gt;
&lt;br /&gt;
   Orquestador&lt;br /&gt;
&lt;br /&gt;
        ↓&lt;br /&gt;
&lt;br /&gt;
Adapters de Tools&lt;br /&gt;
&lt;br /&gt;
        ↓&lt;br /&gt;
&lt;br /&gt;
CLIs / APIs externas&lt;br /&gt;
&lt;br /&gt;
Y, de forma opcional:&lt;br /&gt;
&lt;br /&gt;
        ↓&lt;br /&gt;
&lt;br /&gt;
Jobs / Resultados parciales (Redis)&lt;br /&gt;
&lt;br /&gt;
Backend&lt;br /&gt;
&lt;br /&gt;
El backend está implementado en Python, elegido explícitamente porque:&lt;br /&gt;
&lt;br /&gt;
Es el ecosistema natural para OSINT&lt;br /&gt;
&lt;br /&gt;
Facilita integración de:&lt;br /&gt;
&lt;br /&gt;
CLIs&lt;br /&gt;
&lt;br /&gt;
Parsers&lt;br /&gt;
&lt;br /&gt;
Wrappers&lt;br /&gt;
&lt;br /&gt;
Permite adaptaciones homogéneas con bajo overhead&lt;br /&gt;
&lt;br /&gt;
Frontend&lt;br /&gt;
&lt;br /&gt;
El frontend se describe como:&lt;br /&gt;
&lt;br /&gt;
Un dashboard para iterar rápido&lt;br /&gt;
&lt;br /&gt;
Con UI consistente y filtros&lt;br /&gt;
&lt;br /&gt;
Construido con Node + Tailwind&lt;br /&gt;
&lt;br /&gt;
Con backend desacoplado vía VITE_API_URL&lt;br /&gt;
&lt;br /&gt;
No se le atribuye lógica OSINT, lo cual refuerza que:&lt;br /&gt;
&lt;br /&gt;
No ejecuta herramientas&lt;br /&gt;
&lt;br /&gt;
No contiene lógica sensible&lt;br /&gt;
&lt;br /&gt;
Criterios de selección de herramientas OSINT&lt;br /&gt;
&lt;br /&gt;
Se define explícitamente qué tipo de herramientas son aceptables.&lt;br /&gt;
&lt;br /&gt;
Las herramientas OSINT deben cumplir:&lt;br /&gt;
&lt;br /&gt;
Valor inmediato&lt;br /&gt;
&lt;br /&gt;
Aportar señales útiles o pivotes reales.&lt;br /&gt;
&lt;br /&gt;
Automatización posible&lt;br /&gt;
&lt;br /&gt;
Deben exponer CLI o API estable, con output parseable.&lt;br /&gt;
&lt;br /&gt;
Riesgo controlable&lt;br /&gt;
&lt;br /&gt;
Consideraciones de:&lt;br /&gt;
&lt;br /&gt;
Rate limits&lt;br /&gt;
&lt;br /&gt;
Bloqueos&lt;br /&gt;
&lt;br /&gt;
Aspectos legales y éticos&lt;br /&gt;
&lt;br /&gt;
Fallback controlado&lt;br /&gt;
&lt;br /&gt;
Si una herramienta falla:&lt;br /&gt;
&lt;br /&gt;
El sistema no se cae&lt;br /&gt;
&lt;br /&gt;
El error se reporta por herramienta&lt;br /&gt;
&lt;br /&gt;
Componentes principales del sistema&lt;br /&gt;
Los componentes identificables son:&lt;br /&gt;
&lt;br /&gt;
CLI: interfaz de ejecución directa.&lt;br /&gt;
&lt;br /&gt;
Dashboard: interfaz gráfica de operación.&lt;br /&gt;
&lt;br /&gt;
API ASGI: capa de exposición y control.&lt;br /&gt;
&lt;br /&gt;
Orquestador: coordina ejecuciones.&lt;br /&gt;
&lt;br /&gt;
Adapters: encapsulan cada herramienta OSINT.&lt;br /&gt;
&lt;br /&gt;
Configuración declarativa:&lt;br /&gt;
&lt;br /&gt;
profiles.yaml&lt;br /&gt;
&lt;br /&gt;
dorks.yaml&lt;br /&gt;
&lt;br /&gt;
Sistema de Jobs (opcional, con Redis)&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.fixear.com.ar/mediawiki/index.php?title=Ciberseguridad&amp;diff=528</id>
		<title>Ciberseguridad</title>
		<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php?title=Ciberseguridad&amp;diff=528"/>
		<updated>2026-02-02T15:41:14Z</updated>

		<summary type="html">&lt;p&gt;Admin: /* Herramientas */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
[[Archivo:Imagen fixear.png|centro|marco]]&lt;br /&gt;
&lt;br /&gt;
La &#039;&#039;&#039;ciberseguridad&#039;&#039;&#039; es el conjunto de prácticas, tecnologías y políticas diseñadas para proteger sistemas informáticos, redes, programas y datos contra accesos no autorizados, ataques, daños o robos. Su propósito es asegurar que la información y los sistemas digitales permanezcan confidenciales, íntegros y disponibles para los usuarios autorizados.&lt;br /&gt;
&lt;br /&gt;
Los principales enfoques de la ciberseguridad incluyen:&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Seguridad de la red&#039;&#039;&#039;: Protección de las redes contra intrusiones o accesos no autorizados mediante el uso de firewalls, sistemas de detección de intrusos (IDS), y tecnologías de cifrado.&lt;br /&gt;
# &#039;&#039;&#039;Seguridad de la información&#039;&#039;&#039;: Garantiza que los datos estén protegidos contra accesos no autorizados y modificaciones, aplicando políticas y controles de acceso.&lt;br /&gt;
# &#039;&#039;&#039;Seguridad de aplicaciones&#039;&#039;&#039;: Consiste en diseñar y proteger aplicaciones de manera que sean resistentes a vulnerabilidades y ataques.&lt;br /&gt;
# &#039;&#039;&#039;Gestión de identidades y accesos&#039;&#039;&#039;: Controla quién tiene acceso a los sistemas y datos, aplicando autenticación y autorizaciones adecuadas.&lt;br /&gt;
# &#039;&#039;&#039;Planificación de recuperación ante desastres y continuidad del negocio&#039;&#039;&#039;: Preparación para restaurar sistemas y datos en caso de un ciberataque, minimizando el impacto en la operación de la empresa.&lt;br /&gt;
&lt;br /&gt;
La ciberseguridad es vital en la era digital, ya que ayuda a proteger la infraestructura digital y la privacidad de personas y organizaciones frente a amenazas como el robo de datos, el ransomware, el phishing y otros ciberataques.&lt;br /&gt;
&lt;br /&gt;
=== Teórico ===&lt;br /&gt;
[[Políticas de Backup]]&lt;br /&gt;
&lt;br /&gt;
[[RTO y RPO|RTO (Recovery Time Objective) y RPO (Recovery Point Objective)]]&lt;br /&gt;
&lt;br /&gt;
[[Planes de Respuesta ante Incidentes (DRP)]]&lt;br /&gt;
&lt;br /&gt;
=== Herramientas ===&lt;br /&gt;
[[Wazuh]]&lt;br /&gt;
&lt;br /&gt;
[[Openvas]]&lt;br /&gt;
&lt;br /&gt;
[[Nmap]]&lt;br /&gt;
&lt;br /&gt;
[[Burp]]&lt;br /&gt;
&lt;br /&gt;
[[Nuclei]]&lt;br /&gt;
&lt;br /&gt;
[[SQL Map]]&lt;br /&gt;
&lt;br /&gt;
[[Acunetix]]&lt;br /&gt;
&lt;br /&gt;
[[Wappalyzer]]&lt;br /&gt;
&lt;br /&gt;
[[Zap Proxy]]&lt;br /&gt;
&lt;br /&gt;
[[Nikto]]&lt;br /&gt;
&lt;br /&gt;
[[JMeter]]&lt;br /&gt;
&lt;br /&gt;
[[OSINT]]&lt;br /&gt;
&lt;br /&gt;
=== Estrategias de Seguridad y Análisis ===&lt;br /&gt;
[[Pentest]]&lt;br /&gt;
&lt;br /&gt;
[[Pentest a entornos Cloud]]&lt;br /&gt;
&lt;br /&gt;
[[Procedimiento de Monitoreo]]&lt;br /&gt;
&lt;br /&gt;
[[Procedimiento ante Hackeo de plataformas]]&lt;br /&gt;
&lt;br /&gt;
[[Integración de Wazuh con Telegram mediante un bot]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.fixear.com.ar/mediawiki/index.php?title=Ciberseguridad&amp;diff=527</id>
		<title>Ciberseguridad</title>
		<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php?title=Ciberseguridad&amp;diff=527"/>
		<updated>2026-02-02T15:40:42Z</updated>

		<summary type="html">&lt;p&gt;Admin: se agrego Herramienta OSINT&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
[[Archivo:Imagen fixear.png|centro|marco]]&lt;br /&gt;
&lt;br /&gt;
La &#039;&#039;&#039;ciberseguridad&#039;&#039;&#039; es el conjunto de prácticas, tecnologías y políticas diseñadas para proteger sistemas informáticos, redes, programas y datos contra accesos no autorizados, ataques, daños o robos. Su propósito es asegurar que la información y los sistemas digitales permanezcan confidenciales, íntegros y disponibles para los usuarios autorizados.&lt;br /&gt;
&lt;br /&gt;
Los principales enfoques de la ciberseguridad incluyen:&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Seguridad de la red&#039;&#039;&#039;: Protección de las redes contra intrusiones o accesos no autorizados mediante el uso de firewalls, sistemas de detección de intrusos (IDS), y tecnologías de cifrado.&lt;br /&gt;
# &#039;&#039;&#039;Seguridad de la información&#039;&#039;&#039;: Garantiza que los datos estén protegidos contra accesos no autorizados y modificaciones, aplicando políticas y controles de acceso.&lt;br /&gt;
# &#039;&#039;&#039;Seguridad de aplicaciones&#039;&#039;&#039;: Consiste en diseñar y proteger aplicaciones de manera que sean resistentes a vulnerabilidades y ataques.&lt;br /&gt;
# &#039;&#039;&#039;Gestión de identidades y accesos&#039;&#039;&#039;: Controla quién tiene acceso a los sistemas y datos, aplicando autenticación y autorizaciones adecuadas.&lt;br /&gt;
# &#039;&#039;&#039;Planificación de recuperación ante desastres y continuidad del negocio&#039;&#039;&#039;: Preparación para restaurar sistemas y datos en caso de un ciberataque, minimizando el impacto en la operación de la empresa.&lt;br /&gt;
&lt;br /&gt;
La ciberseguridad es vital en la era digital, ya que ayuda a proteger la infraestructura digital y la privacidad de personas y organizaciones frente a amenazas como el robo de datos, el ransomware, el phishing y otros ciberataques.&lt;br /&gt;
&lt;br /&gt;
=== Teórico ===&lt;br /&gt;
[[Políticas de Backup]]&lt;br /&gt;
&lt;br /&gt;
[[RTO y RPO|RTO (Recovery Time Objective) y RPO (Recovery Point Objective)]]&lt;br /&gt;
&lt;br /&gt;
[[Planes de Respuesta ante Incidentes (DRP)]]&lt;br /&gt;
&lt;br /&gt;
=== Herramientas ===&lt;br /&gt;
[[Wazuh]]&lt;br /&gt;
&lt;br /&gt;
[[Openvas]]&lt;br /&gt;
&lt;br /&gt;
[[Nmap]]&lt;br /&gt;
&lt;br /&gt;
[[Burp]]&lt;br /&gt;
&lt;br /&gt;
[[Nuclei]]&lt;br /&gt;
&lt;br /&gt;
[[SQL Map]]&lt;br /&gt;
&lt;br /&gt;
[[Acunetix]]&lt;br /&gt;
&lt;br /&gt;
[[Wappalyzer]]&lt;br /&gt;
&lt;br /&gt;
[[Zap Proxy]]&lt;br /&gt;
&lt;br /&gt;
[[Nikto]]&lt;br /&gt;
&lt;br /&gt;
[[JMeter]]&lt;br /&gt;
&lt;br /&gt;
OSINT&lt;br /&gt;
&lt;br /&gt;
=== Estrategias de Seguridad y Análisis ===&lt;br /&gt;
[[Pentest]]&lt;br /&gt;
&lt;br /&gt;
[[Pentest a entornos Cloud]]&lt;br /&gt;
&lt;br /&gt;
[[Procedimiento de Monitoreo]]&lt;br /&gt;
&lt;br /&gt;
[[Procedimiento ante Hackeo de plataformas]]&lt;br /&gt;
&lt;br /&gt;
[[Integración de Wazuh con Telegram mediante un bot]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.fixear.com.ar/mediawiki/index.php?title=Infraestructura&amp;diff=526</id>
		<title>Infraestructura</title>
		<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php?title=Infraestructura&amp;diff=526"/>
		<updated>2026-01-26T17:59:21Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Archivo:Imagen fixear.png|centro|marco]]&lt;br /&gt;
&lt;br /&gt;
La &#039;&#039;&#039;infraestructura de una empresa de ciberseguridad&#039;&#039;&#039; se refiere al conjunto de sistemas, tecnologías, procesos y recursos físicos y digitales que utiliza para proteger los datos y redes de sus clientes contra amenazas cibernéticas. Esta infraestructura generalmente incluye:&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Hardware y Servidores&#039;&#039;&#039;: Dispositivos físicos como servidores, firewalls, y dispositivos de red que almacenan y procesan información de forma segura.&lt;br /&gt;
# &#039;&#039;&#039;Redes Seguras&#039;&#039;&#039;: Conexiones y configuraciones que permiten el flujo de datos entre sistemas internos y externos de manera protegida. Incluye VPNs, IDS/IPS (sistemas de detección y prevención de intrusiones) y redes segmentadas para controlar el acceso a la información.&lt;br /&gt;
# &#039;&#039;&#039;Software Especializado&#039;&#039;&#039;: Programas de protección y monitoreo, como antivirus, sistemas de detección de intrusiones, SIEM (gestión de información y eventos de seguridad), y herramientas de análisis de vulnerabilidades.&lt;br /&gt;
# &#039;&#039;&#039;Centros de Monitoreo y Respuesta (SOC)&#039;&#039;&#039;: Espacios donde expertos en ciberseguridad monitorean en tiempo real las redes y sistemas para detectar y responder a incidentes.&lt;br /&gt;
# &#039;&#039;&#039;Protocolos y Políticas&#039;&#039;&#039;: Normas de actuación y procesos de gestión de riesgos, respuestas a incidentes y recuperación ante desastres.&lt;br /&gt;
# &#039;&#039;&#039;Capacitación y Personal Especializado&#039;&#039;&#039;: Personal formado en ciberseguridad, que incluye desde analistas de seguridad hasta expertos en gestión de riesgos y cumplimiento.&lt;br /&gt;
&lt;br /&gt;
Esta infraestructura permite que la empresa detecte, responda y proteja de manera proactiva contra posibles amenazas, asegurando la integridad y confidencialidad de los datos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;DNS/PROXY FIXEAR&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;VPS FIXEAR (Hostinger)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;openproject.fixear.com.ar&#039;&#039;&#039;----&amp;gt; openproject (VPS)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;grafana.fixear.com.ar&#039;&#039;&#039;----&amp;gt; grafana (VPS)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;zabbix.fixear.com.ar&#039;&#039;&#039;----&amp;gt; zabbix (VPS)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;siem.fixear.com.ar&#039;&#039;&#039;----&amp;gt; wazuh vm. (VPS)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Reverse Proxy&#039;&#039;&#039; ----&amp;gt; (VPS)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Metricas POA&#039;&#039;&#039; ----&amp;gt; (VPS)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Servidor OpenVPN&#039;&#039;&#039; ----&amp;gt; (VPS)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Proxmox FIXEAR (On-Prem)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;odoo.fixear.com.ar&#039;&#039;&#039; ----&amp;gt; odoo LXC &#039;&#039;&#039;(&#039;&#039;&#039;192.168.100.102 &#039;&#039;&#039;/&#039;&#039;&#039; 192.168.255.102&#039;&#039;&#039;)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;billionmail.fixear.net.ar&#039;&#039;&#039; ----&amp;gt; BillionMail &#039;&#039;&#039;(&#039;&#039;&#039;192.168.100.103 &#039;&#039;&#039;/&#039;&#039;&#039; 192.168.255.103&#039;&#039;&#039;)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;wiki.fixear.com.ar&#039;&#039;&#039; ----&amp;gt; media wiki FIXEAR &#039;&#039;&#039;(&#039;&#039;&#039;192.168.100.105 &#039;&#039;&#039;/&#039;&#039;&#039; 192.168.255.105&#039;&#039;&#039;)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Bacula - LXC&#039;&#039;&#039; ----&amp;gt; backups con Bacula &#039;&#039;&#039;(&#039;&#039;&#039;192.168.100.101 &#039;&#039;&#039;/&#039;&#039;&#039; 192.168.255.101&#039;&#039;&#039;)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Zabbix-PX - LXC&#039;&#039;&#039; ----&amp;gt; &#039;&#039;&#039;()&#039;&#039;&#039;&lt;br /&gt;
&#039;&#039;&#039;SVR-DEV - LXC&#039;&#039;&#039; ----&amp;gt; &#039;&#039;&#039;(&#039;&#039;&#039;192.168.100.106 &#039;&#039;&#039;/&#039;&#039;&#039; 192.168.255.106&#039;&#039;&#039;)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Gophish - LXC&#039;&#039;&#039; ----&amp;gt; &#039;&#039;&#039;(&#039;&#039;&#039;192.168.100.107&#039;&#039;&#039;)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;SVR-TEST - LXC&#039;&#039;&#039; ----&amp;gt; &#039;&#039;&#039;(&#039;&#039;&#039;192.168.100.108 &#039;&#039;&#039;/&#039;&#039;&#039; 192.168.255.108&#039;&#039;&#039;)&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Stress-Testing - LXC&#039;&#039;&#039; ----&amp;gt; &#039;&#039;&#039;(&#039;&#039;&#039;192.168.100.109 &#039;&#039;&#039;/&#039;&#039;&#039; 192.168.255.109&#039;&#039;&#039;)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;SVR-PROD - LXC&#039;&#039;&#039; ----&amp;gt; &#039;&#039;&#039;(&#039;&#039;&#039;192.168.100.110 &#039;&#039;&#039;/&#039;&#039;&#039; 192.168.255.110&#039;&#039;&#039;)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;OSINT - QEMU&#039;&#039;&#039; ----&amp;gt; &#039;&#039;&#039;(&#039;&#039;&#039;192.168.100.111 &#039;&#039;&#039;/&#039;&#039;&#039; 192.168.255.111&#039;&#039;&#039;)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;APLICACIONES A UTILIZAR&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bare Metal OVH y Proxmox]]&lt;br /&gt;
&lt;br /&gt;
[[OpenVPN]]&lt;br /&gt;
&lt;br /&gt;
[[AWS]]&lt;br /&gt;
&lt;br /&gt;
[[Grafana]]&lt;br /&gt;
&lt;br /&gt;
[[Loki]]&lt;br /&gt;
&lt;br /&gt;
[[Promtail]]&lt;br /&gt;
&lt;br /&gt;
[[Docker]]&lt;br /&gt;
&lt;br /&gt;
[[Proxmox]]&lt;br /&gt;
&lt;br /&gt;
[[Zabbix]]&lt;br /&gt;
&lt;br /&gt;
[[Pfsense]]&lt;br /&gt;
&lt;br /&gt;
[[Pfsense|Configuracion basica Pfsense]]&lt;br /&gt;
&lt;br /&gt;
[[Dns Dumpster]]&lt;br /&gt;
&lt;br /&gt;
[[Cloudflare]]&lt;br /&gt;
&lt;br /&gt;
[[Tutorial Patcheos]]&lt;br /&gt;
&lt;br /&gt;
[[Bacula]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;DOCUMENTACIÓN DE LA INFRAESTRUCTURA&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Implementación de la Regla 3-2-1 de Backups en la Infraestructura]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.fixear.com.ar/mediawiki/index.php?title=Infraestructura&amp;diff=525</id>
		<title>Infraestructura</title>
		<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php?title=Infraestructura&amp;diff=525"/>
		<updated>2026-01-26T17:57:52Z</updated>

		<summary type="html">&lt;p&gt;Admin: Se agregaron activos del VPS y del Proxmox&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Archivo:Imagen fixear.png|centro|marco]]&lt;br /&gt;
&lt;br /&gt;
La &#039;&#039;&#039;infraestructura de una empresa de ciberseguridad&#039;&#039;&#039; se refiere al conjunto de sistemas, tecnologías, procesos y recursos físicos y digitales que utiliza para proteger los datos y redes de sus clientes contra amenazas cibernéticas. Esta infraestructura generalmente incluye:&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Hardware y Servidores&#039;&#039;&#039;: Dispositivos físicos como servidores, firewalls, y dispositivos de red que almacenan y procesan información de forma segura.&lt;br /&gt;
# &#039;&#039;&#039;Redes Seguras&#039;&#039;&#039;: Conexiones y configuraciones que permiten el flujo de datos entre sistemas internos y externos de manera protegida. Incluye VPNs, IDS/IPS (sistemas de detección y prevención de intrusiones) y redes segmentadas para controlar el acceso a la información.&lt;br /&gt;
# &#039;&#039;&#039;Software Especializado&#039;&#039;&#039;: Programas de protección y monitoreo, como antivirus, sistemas de detección de intrusiones, SIEM (gestión de información y eventos de seguridad), y herramientas de análisis de vulnerabilidades.&lt;br /&gt;
# &#039;&#039;&#039;Centros de Monitoreo y Respuesta (SOC)&#039;&#039;&#039;: Espacios donde expertos en ciberseguridad monitorean en tiempo real las redes y sistemas para detectar y responder a incidentes.&lt;br /&gt;
# &#039;&#039;&#039;Protocolos y Políticas&#039;&#039;&#039;: Normas de actuación y procesos de gestión de riesgos, respuestas a incidentes y recuperación ante desastres.&lt;br /&gt;
# &#039;&#039;&#039;Capacitación y Personal Especializado&#039;&#039;&#039;: Personal formado en ciberseguridad, que incluye desde analistas de seguridad hasta expertos en gestión de riesgos y cumplimiento.&lt;br /&gt;
&lt;br /&gt;
Esta infraestructura permite que la empresa detecte, responda y proteja de manera proactiva contra posibles amenazas, asegurando la integridad y confidencialidad de los datos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;DNS/PROXY FIXEAR&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;VPS FIXEAR (Hostinger)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;openproject.fixear.com.ar&#039;&#039;&#039;----&amp;gt; openproject (VPS)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;grafana.fixear.com.ar&#039;&#039;&#039;----&amp;gt; grafana (VPS)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;zabbix.fixear.com.ar&#039;&#039;&#039;----&amp;gt; zabbix (VPS)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;siem.fixear.com.ar&#039;&#039;&#039;----&amp;gt; wazuh vm. (VPS)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Reverse Proxy&#039;&#039;&#039; ----&amp;gt; (VPS)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Metricas POA&#039;&#039;&#039; ----&amp;gt; (VPS)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Servidor OpenVPN&#039;&#039;&#039; ----&amp;gt; (VPS)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Proxmox FIXEAR (On-Prem)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;odoo.fixear.com.ar&#039;&#039;&#039; ----&amp;gt; odoo LXC &#039;&#039;&#039;(&#039;&#039;&#039;192.168.100.102 &#039;&#039;&#039;/&#039;&#039;&#039; 192.168.255.102&#039;&#039;&#039;)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;billionmail.fixear.net.ar&#039;&#039;&#039; ----&amp;gt; BillionMail &#039;&#039;&#039;(&#039;&#039;&#039;192.168.100.103 &#039;&#039;&#039;/&#039;&#039;&#039; 192.168.255.103&#039;&#039;&#039;)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;wiki.fixear.com.ar&#039;&#039;&#039; ----&amp;gt; media wiki FIXEAR &#039;&#039;&#039;(&#039;&#039;&#039;192.168.100.105 &#039;&#039;&#039;/&#039;&#039;&#039; 192.168.255.105&#039;&#039;&#039;)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Bacula - LXC&#039;&#039;&#039; ----&amp;gt; backups con Bacula &#039;&#039;&#039;(&#039;&#039;&#039;192.168.100.101 &#039;&#039;&#039;/&#039;&#039;&#039; 192.168.255.101&#039;&#039;&#039;)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Zabbix-PX - LXC&#039;&#039;&#039; ----&amp;gt; &#039;&#039;&#039;()&#039;&#039;&#039;&lt;br /&gt;
&#039;&#039;&#039;SVR-DEV - LXC&#039;&#039;&#039; ----&amp;gt; &#039;&#039;&#039;(&#039;&#039;&#039;192.168.100.106 &#039;&#039;&#039;/&#039;&#039;&#039; 192.168.255.106&#039;&#039;&#039;)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Gophish - LXC&#039;&#039;&#039; ----&amp;gt; &#039;&#039;&#039;(&#039;&#039;&#039;192.168.100.107&#039;&#039;&#039;)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;SVR-TEST - LXC&#039;&#039;&#039; ----&amp;gt; &#039;&#039;&#039;(&#039;&#039;&#039;192.168.100.108 &#039;&#039;&#039;/&#039;&#039;&#039; 192.168.255.108&#039;&#039;&#039;)&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Stress-Testing - LXC&#039;&#039;&#039; ----&amp;gt; &#039;&#039;&#039;(&#039;&#039;&#039;192.168.100.109 &#039;&#039;&#039;/&#039;&#039;&#039; 192.168.255.109&#039;&#039;&#039;)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;SVR-PROD - LXC&#039;&#039;&#039; ----&amp;gt; &#039;&#039;&#039;(&#039;&#039;&#039;192.168.100.110 &#039;&#039;&#039;/&#039;&#039;&#039; 192.168.255.110&#039;&#039;&#039;)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;OSINT - QEMU&#039;&#039;&#039; ----&amp;gt; &#039;&#039;&#039;(&#039;&#039;&#039;192.168.100.111 &#039;&#039;&#039;/&#039;&#039;&#039; 192.168.255.111&#039;&#039;&#039;)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;APLICACIONES A UTILIZAR&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bare Metal OVH y Proxmox]]&lt;br /&gt;
&lt;br /&gt;
[[OpenVPN]]&lt;br /&gt;
&lt;br /&gt;
[[AWS]]&lt;br /&gt;
&lt;br /&gt;
[[Grafana]]&lt;br /&gt;
&lt;br /&gt;
[[Loki]]&lt;br /&gt;
&lt;br /&gt;
[[Promtail]]&lt;br /&gt;
&lt;br /&gt;
[[Docker]]&lt;br /&gt;
&lt;br /&gt;
[[Proxmox]]&lt;br /&gt;
&lt;br /&gt;
[[Zabbix]]&lt;br /&gt;
&lt;br /&gt;
[[Pfsense]]&lt;br /&gt;
&lt;br /&gt;
[[Pfsense|Configuracion basica Pfsense]]&lt;br /&gt;
&lt;br /&gt;
[[Dns Dumpster]]&lt;br /&gt;
&lt;br /&gt;
[[Cloudflare]]&lt;br /&gt;
&lt;br /&gt;
[[Tutorial Patcheos]]&lt;br /&gt;
&lt;br /&gt;
[[Bacula]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;DOCUMENTACIÓN DE LA INFRAESTRUCTURA&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Implementación de la Regla 3-2-1 de Backups en la Infraestructura]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.fixear.com.ar/mediawiki/index.php?title=Ciberseguridad&amp;diff=524</id>
		<title>Ciberseguridad</title>
		<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php?title=Ciberseguridad&amp;diff=524"/>
		<updated>2026-01-26T16:16:22Z</updated>

		<summary type="html">&lt;p&gt;Admin: Se borró seccion repetida y desactualizada&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
[[Archivo:Imagen fixear.png|centro|marco]]&lt;br /&gt;
&lt;br /&gt;
La &#039;&#039;&#039;ciberseguridad&#039;&#039;&#039; es el conjunto de prácticas, tecnologías y políticas diseñadas para proteger sistemas informáticos, redes, programas y datos contra accesos no autorizados, ataques, daños o robos. Su propósito es asegurar que la información y los sistemas digitales permanezcan confidenciales, íntegros y disponibles para los usuarios autorizados.&lt;br /&gt;
&lt;br /&gt;
Los principales enfoques de la ciberseguridad incluyen:&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Seguridad de la red&#039;&#039;&#039;: Protección de las redes contra intrusiones o accesos no autorizados mediante el uso de firewalls, sistemas de detección de intrusos (IDS), y tecnologías de cifrado.&lt;br /&gt;
# &#039;&#039;&#039;Seguridad de la información&#039;&#039;&#039;: Garantiza que los datos estén protegidos contra accesos no autorizados y modificaciones, aplicando políticas y controles de acceso.&lt;br /&gt;
# &#039;&#039;&#039;Seguridad de aplicaciones&#039;&#039;&#039;: Consiste en diseñar y proteger aplicaciones de manera que sean resistentes a vulnerabilidades y ataques.&lt;br /&gt;
# &#039;&#039;&#039;Gestión de identidades y accesos&#039;&#039;&#039;: Controla quién tiene acceso a los sistemas y datos, aplicando autenticación y autorizaciones adecuadas.&lt;br /&gt;
# &#039;&#039;&#039;Planificación de recuperación ante desastres y continuidad del negocio&#039;&#039;&#039;: Preparación para restaurar sistemas y datos en caso de un ciberataque, minimizando el impacto en la operación de la empresa.&lt;br /&gt;
&lt;br /&gt;
La ciberseguridad es vital en la era digital, ya que ayuda a proteger la infraestructura digital y la privacidad de personas y organizaciones frente a amenazas como el robo de datos, el ransomware, el phishing y otros ciberataques.&lt;br /&gt;
&lt;br /&gt;
=== Teórico ===&lt;br /&gt;
[[Políticas de Backup]]&lt;br /&gt;
&lt;br /&gt;
[[RTO y RPO|RTO (Recovery Time Objective) y RPO (Recovery Point Objective)]]&lt;br /&gt;
&lt;br /&gt;
[[Planes de Respuesta ante Incidentes (DRP)]]&lt;br /&gt;
&lt;br /&gt;
=== Herramientas ===&lt;br /&gt;
[[Wazuh]]&lt;br /&gt;
&lt;br /&gt;
[[Openvas]]&lt;br /&gt;
&lt;br /&gt;
[[Nmap]]&lt;br /&gt;
&lt;br /&gt;
[[Burp]]&lt;br /&gt;
&lt;br /&gt;
[[Nuclei]]&lt;br /&gt;
&lt;br /&gt;
[[SQL Map]]&lt;br /&gt;
&lt;br /&gt;
[[Acunetix]]&lt;br /&gt;
&lt;br /&gt;
[[Wappalyzer]]&lt;br /&gt;
&lt;br /&gt;
[[Zap Proxy]]&lt;br /&gt;
&lt;br /&gt;
[[Nikto]]&lt;br /&gt;
&lt;br /&gt;
[[JMeter]]&lt;br /&gt;
&lt;br /&gt;
=== Estrategias de Seguridad y Análisis ===&lt;br /&gt;
[[Pentest]]&lt;br /&gt;
&lt;br /&gt;
[[Pentest a entornos Cloud]]&lt;br /&gt;
&lt;br /&gt;
[[Procedimiento de Monitoreo]]&lt;br /&gt;
&lt;br /&gt;
[[Procedimiento ante Hackeo de plataformas]]&lt;br /&gt;
&lt;br /&gt;
[[Integración de Wazuh con Telegram mediante un bot]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.fixear.com.ar/mediawiki/index.php?title=Infraestructura&amp;diff=523</id>
		<title>Infraestructura</title>
		<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php?title=Infraestructura&amp;diff=523"/>
		<updated>2026-01-26T14:48:43Z</updated>

		<summary type="html">&lt;p&gt;Admin: DNS actualizados 26/01/2026 -&amp;gt; se agregaron los DNS on-prem&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Archivo:Imagen fixear.png|centro|marco]]&lt;br /&gt;
&lt;br /&gt;
La &#039;&#039;&#039;infraestructura de una empresa de ciberseguridad&#039;&#039;&#039; se refiere al conjunto de sistemas, tecnologías, procesos y recursos físicos y digitales que utiliza para proteger los datos y redes de sus clientes contra amenazas cibernéticas. Esta infraestructura generalmente incluye:&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Hardware y Servidores&#039;&#039;&#039;: Dispositivos físicos como servidores, firewalls, y dispositivos de red que almacenan y procesan información de forma segura.&lt;br /&gt;
# &#039;&#039;&#039;Redes Seguras&#039;&#039;&#039;: Conexiones y configuraciones que permiten el flujo de datos entre sistemas internos y externos de manera protegida. Incluye VPNs, IDS/IPS (sistemas de detección y prevención de intrusiones) y redes segmentadas para controlar el acceso a la información.&lt;br /&gt;
# &#039;&#039;&#039;Software Especializado&#039;&#039;&#039;: Programas de protección y monitoreo, como antivirus, sistemas de detección de intrusiones, SIEM (gestión de información y eventos de seguridad), y herramientas de análisis de vulnerabilidades.&lt;br /&gt;
# &#039;&#039;&#039;Centros de Monitoreo y Respuesta (SOC)&#039;&#039;&#039;: Espacios donde expertos en ciberseguridad monitorean en tiempo real las redes y sistemas para detectar y responder a incidentes.&lt;br /&gt;
# &#039;&#039;&#039;Protocolos y Políticas&#039;&#039;&#039;: Normas de actuación y procesos de gestión de riesgos, respuestas a incidentes y recuperación ante desastres.&lt;br /&gt;
# &#039;&#039;&#039;Capacitación y Personal Especializado&#039;&#039;&#039;: Personal formado en ciberseguridad, que incluye desde analistas de seguridad hasta expertos en gestión de riesgos y cumplimiento.&lt;br /&gt;
&lt;br /&gt;
Esta infraestructura permite que la empresa detecte, responda y proteja de manera proactiva contra posibles amenazas, asegurando la integridad y confidencialidad de los datos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;DNS/PROXY FIXEAR&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;openproject.fixear.com.ar&#039;&#039;&#039;----&amp;gt; openproject (VPS)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;grafana.fixear.com.ar&#039;&#039;&#039;----&amp;gt; grafana (VPS)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;zabbix.fixear.com.ar&#039;&#039;&#039;----&amp;gt; zabbix (VPS)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;siem.fixear.com.ar&#039;&#039;&#039;----&amp;gt; wazuh vm. (VPS)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Proxmox FIXEAR (On-Prem)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;odoo.fixear.com.ar&#039;&#039;&#039; ----&amp;gt; odoo LXC &#039;&#039;&#039;(&#039;&#039;&#039;192.168.100.102 &#039;&#039;&#039;/&#039;&#039;&#039; 192.168.255.102&#039;&#039;&#039;)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;billionmail.fixear.net.ar&#039;&#039;&#039; ----&amp;gt; BillionMail &#039;&#039;&#039;(&#039;&#039;&#039;192.168.100.103 &#039;&#039;&#039;/&#039;&#039;&#039; 192.168.255.103&#039;&#039;&#039;)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;wiki.fixear.com.ar&#039;&#039;&#039; ----&amp;gt; media wiki FIXEAR &#039;&#039;&#039;(&#039;&#039;&#039;192.168.100.105 &#039;&#039;&#039;/&#039;&#039;&#039; 192.168.255.105&#039;&#039;&#039;)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;APLICACIONES A UTILIZAR&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bare Metal OVH y Proxmox]]&lt;br /&gt;
&lt;br /&gt;
[[OpenVPN]]&lt;br /&gt;
&lt;br /&gt;
[[AWS]]&lt;br /&gt;
&lt;br /&gt;
[[Grafana]]&lt;br /&gt;
&lt;br /&gt;
[[Loki]]&lt;br /&gt;
&lt;br /&gt;
[[Promtail]]&lt;br /&gt;
&lt;br /&gt;
[[Docker]]&lt;br /&gt;
&lt;br /&gt;
[[Proxmox]]&lt;br /&gt;
&lt;br /&gt;
[[Zabbix]]&lt;br /&gt;
&lt;br /&gt;
[[Pfsense]]&lt;br /&gt;
&lt;br /&gt;
[[Pfsense|Configuracion basica Pfsense]]&lt;br /&gt;
&lt;br /&gt;
[[Dns Dumpster]]&lt;br /&gt;
&lt;br /&gt;
[[Cloudflare]]&lt;br /&gt;
&lt;br /&gt;
[[Tutorial Patcheos]]&lt;br /&gt;
&lt;br /&gt;
[[Bacula]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;DOCUMENTACIÓN DE LA INFRAESTRUCTURA&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Implementación de la Regla 3-2-1 de Backups en la Infraestructura]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.fixear.com.ar/mediawiki/index.php?title=Procedimiento_de_Monitoreo&amp;diff=522</id>
		<title>Procedimiento de Monitoreo</title>
		<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php?title=Procedimiento_de_Monitoreo&amp;diff=522"/>
		<updated>2025-11-20T15:05:08Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Para realizar el monitoreo &#039;&#039;&#039;se necesitan instalar los siguientes programas para conectarse a los dashboard&#039;&#039;&#039;:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;OpenVPN&#039;&#039;&#039;: sudo apt install openvpn&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;OpenFortiVPN&#039;&#039;&#039;: sudo apt install openfortivpn&lt;br /&gt;
&lt;br /&gt;
=== &#039;&#039;&#039;Gerencia UNSAM:&#039;&#039;&#039; ===&lt;br /&gt;
   &#039;&#039;&#039;1-&#039;&#039;&#039; Una vez descargada la carpeta con los certificados y el archivo .ovpn, ejecutar en la terminal:&lt;br /&gt;
&lt;br /&gt;
           sudo openvpn &amp;quot;archivo.ovpn&amp;quot;&lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
   &#039;&#039;&#039;2-&#039;&#039;&#039; Ingresadas las credenciales para establecer la conexión a la VPN, entrar a la URL: &amp;lt;nowiki&amp;gt;https://10.1.71.200&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
   &#039;&#039;&#039;3-&#039;&#039;&#039; Iniciar sesión en el Dashboard, y luego de eso entrar a la opción &amp;quot;Threat Hunting&amp;quot; para ver los eventos a monitorear.     &lt;br /&gt;
&lt;br /&gt;
=== &#039;&#039;&#039;OSDEPYM:&#039;&#039;&#039; ===&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
   &#039;&#039;&#039;1-&#039;&#039;&#039; Via OpenFortiVPN, teniendo el archivo, se ejecuta desde la terminal:&lt;br /&gt;
&lt;br /&gt;
           sudo openfortivpn -c &amp;quot;archivo&amp;quot; --trusted-cert &amp;quot;certificado&amp;quot;&lt;br /&gt;
&lt;br /&gt;
           &lt;br /&gt;
&lt;br /&gt;
           ( --trusted-cert es un parámetro para insertar un certificado específico para poder conectarse, en este caso específico de OSDEPYM)&lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
   &#039;&#039;&#039;2-&#039;&#039;&#039; Una vez puesto el comando, va a pedir un token de autenticación que se encuentra en una app de teléfono autenticada con la VPN.&lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
   &#039;&#039;&#039;3-&#039;&#039;&#039; Cuando se haya ingresado, entrar a la URL: &amp;lt;nowiki&amp;gt;https://192.168.2.201&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
   &#039;&#039;&#039;4-&#039;&#039;&#039; Al iniciar sesión en el Dashboard de Wazuh, entrar a la opción de &amp;quot;Security Events&amp;quot; para poder ver los eventos a monitorear. &lt;br /&gt;
&lt;br /&gt;
=== Wazuh Fixear: ===&lt;br /&gt;
   &#039;&#039;&#039;1-&#039;&#039;&#039; Entrar a la URL: &amp;lt;nowiki&amp;gt;http://siem.fixear.com.ar&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
   &#039;&#039;&#039;2-&#039;&#039;&#039; Iniciar sesión en el Dashboard, y luego entrar a la opción de &amp;quot;Threat Hunting&amp;quot; para ver los eventos a monitorear.&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.fixear.com.ar/mediawiki/index.php?title=Tutorial_Patcheos&amp;diff=521</id>
		<title>Tutorial Patcheos</title>
		<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php?title=Tutorial_Patcheos&amp;diff=521"/>
		<updated>2025-10-16T14:39:36Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;FIXEAR - CLARO&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
Patcheos de fibra óptica&lt;br /&gt;
----PRIMERO ANTES DE CADA TRABAJO DEBEMOS BUSCAR LA LLAVE DE NUESTRO SITIO SELECCIONADO EN  EL ECP CORRESPONDIENTE.&lt;br /&gt;
&lt;br /&gt;
PARA PODER RETIRAR LAS LLAVES DEBEMOS PRESENTAR DNI FÍSICO Y AVI APROBADO DEL TRABAJO (SIEMPRE TENER LA CREDENCIAL DE CLARO A MANO POR LAS DUDAS)&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== &#039;&#039;&#039;Identificacion de Equipos&#039;&#039;&#039; ==&lt;br /&gt;
&#039;&#039;&#039;&#039;&#039;Power Meter:&#039;&#039;&#039;&#039;&#039; Es el dispositivo con el que mediremos la potencia. Siempre fijarse que este en 1490nm&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;&#039;&#039;Etiquetadora:&#039;&#039;&#039;&#039;&#039; Con este equipo imprimiremos las etiquetas para cada punta del patchord con su origen y destino.(Procurar tener cartuchos)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;&#039;&#039;OneClick:&#039;&#039;&#039;&#039;&#039; Sirve para limpiar tanto los puertos como las puntas de los patchords.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;&#039;&#039;Linterna:&#039;&#039;&#039;&#039;&#039; Es una luz que viaja a traves de toda la fibra y sirve para identificar los patchord.&lt;br /&gt;
----FEC: Aqui encontraremos las bandejas con las fibras opticas de cada alimentador. Tenemos que identificar el numero de bandeja y FEC segun el alimentador y puerto que tengamos asignado. Una vez idenfiticado, podremos completar los datos en el excel.&lt;br /&gt;
[[Archivo:Untitled.jpg|centro|miniaturadeimagen]]&lt;br /&gt;
----&#039;&#039;&#039;OLT&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Las OLTs son el origen de donde sale el patchcord. Aca es donde se conecta la Punta Azul.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;OLT HUAWEI:&#039;&#039;&#039; Son OLTs mas modernas, que contienen 16 placas con 16 puertos (se cuenta desde 0 a 15)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;OLT NOKIA:&#039;&#039;&#039; Son OLTs mas antiguas, que contienen 16 placas con 16 puertos (se cuenta desde 1 a 16)&lt;br /&gt;
[[Archivo:1760392494410 compressed.jpg|centro|miniaturadeimagen|345x345px]]&lt;br /&gt;
{IMAGEN OLT HUAWEI} {IMAGEN POWER METER}&lt;br /&gt;
&lt;br /&gt;
Las OLTs son el origen de donde sale el patchcord. Aca es donde se conecta la Punta Azul. La OLT de la foto es HUAWEI, donde a la hora de la medición con el PowerMeter siempre tiene que dar con valores arriba de 6.00 Ya sea con 6,01, 6,30, 6,54 y más también, si nos da estos valores el patcheo fue correcto.&lt;br /&gt;
[[Archivo:Olt nokia.png|centro|miniaturadeimagen]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En este caso de la OLT NOKIA, la medicion debe dar arriba de 5.00.&lt;br /&gt;
----Si la medición da por menos de este número significa que en algún lado de todo nuestro tendido por el shelter el patchcord sufrió alguna atenuación (se doblo de más).&lt;br /&gt;
[[Archivo:PM fallando.png|centro|miniaturadeimagen]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En el caso que la medición de un número como -12.82 significa que alguna de las conexiones se encuentra sucia, limpiar con el One Click en cada una de las puntas del Patchcord y en el slot de la OLT, Si luego de eso las mediciones siguen dando el mismo valor repetir el proceso con el One Click por segunda vez. si el valor sigue siendo el mismo probablemente el puerto (SPF) de la olt este fallando, o el patchord esta roto (En este caso, el patchord se devuelve y se notifica en el sytex).&lt;br /&gt;
----&#039;&#039;&#039;ODF&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Las ODFs son el destino del patcheo (Punta Verde). Existen dos tipos de ODF, Racks con 10 alimentadores pequeños en “cajas” y otro en el cual entran 8 alimentadores de forma horizontal.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ODF HORIZONTAL DE 144 POR ALIMENTADOR&#039;&#039;&#039;&lt;br /&gt;
[[Archivo:ODF horizontal.png|centro|miniaturadeimagen]]&lt;br /&gt;
Como podemos observar en la imagen, a la hora de bajar el patchcord para el alimentador siempre tenemos que bajar por el lado externo hasta el final de los organizadores (organizadores circulares donde se pasa la fibra para guardar la ganancia sin que el patchcord se doble de mas) El patchcord tiene que llegar al final, subir hasta algún organizador y volver a bajar por el lado interno del organizador para luego volver a subir hasta el alimentador donde ingresa por el lateral.&lt;br /&gt;
[[Archivo:Captura de pantalla 2025-10-16 09-34-22.png|centro|miniaturadeimagen|435x435px]]&lt;br /&gt;
A diferencia de el Rack horizontal, en el vertical tenemos que bajar el patchcord por entre en medio de los alimentadores repitiendo el mismo procedimiento con la diferencia que el patchcord ingresa por atras de los alimentadores.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Racks donde se encuentran las OLT&lt;br /&gt;
[[Archivo:Rack.png|centro|miniaturadeimagen]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ETIQUETAS&#039;&#039;&#039;&lt;br /&gt;
[[Archivo:Etiqueta.png|centro|miniaturadeimagen]]&lt;br /&gt;
&lt;br /&gt;
ACRONIMO DE LA OLT  - GP - 06 - NUMERO DE PLACA - PUERTO DE LA PLACA&lt;br /&gt;
&lt;br /&gt;
NUMERO DE RACK DEL ODF - NUMERO DE SHELF - NUMERO DE PUERTO EN EL ALIMENTADOR&lt;br /&gt;
&lt;br /&gt;
EJEMPLO &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;SJ106 - GP - 05 - SL.13 - PTO 6&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;SHELF1 - ALIM7 - PTO.120&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
Lo primero que hay que hacer para identificar el rack en el que esta posicionado el alimentador que nos toca patchear y ahi completamos los datos de la etiqueta.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;MUY IMPORTANTE COMPLETAR EN EL EXCEL LA ETIQUETA.&#039;&#039;&#039;&lt;br /&gt;
----&#039;&#039;&#039;ANTES DE ENTRAR AL SITIO&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Se debe pedir la llave segun la direccion que nos compartieron (a veces es en el mismo lugar que la tarea). La misma se solicita con el numero de AVI aprobado. Una vez tengamos las llaves y nos dirigamos al sitio o shelter, debemos loguearnos a traves de la apliacion de Claro para poder ingresar y desloguearnos cuando salgamos. Algunos sitios hay que llamar al SOC para que nos habiliten la entrada al mismo (ya estando logueados por la App). Se vuelve a llamar al SOC para solicitar la salida (Despues de desloguearnos).&lt;br /&gt;
&lt;br /&gt;
----&#039;&#039;&#039;COMO IDENTIFICAR LA INFORMACION EN UN MAIL&#039;&#039;&#039;&lt;br /&gt;
[[Archivo:Mail.png|centro|miniaturadeimagen|614x614px]]&lt;br /&gt;
&lt;br /&gt;
En la imagen podemos observar que tenemos que patchear en la olt en la placa 3 puerto 7, con destino al puerto 123 del ODF, que como pudimos observar en el mail, nos tenemos que dirigir al alimentador 2.&lt;br /&gt;
[[Archivo:Captura de pantalla 2025-10-16 10-02-34.png|centro|miniaturadeimagen]]&lt;br /&gt;
&lt;br /&gt;
CADA CAJITA ES UN ALIMENTADOR, todos los alimentadores tienen en su parte frontal respectivamente su número de alimentador y número de shelf. EN ESTE CASO ES ALIMENTADOR 2 SHELF 2.&lt;br /&gt;
&lt;br /&gt;
En las puertas de cada alimentador estan aplicadas unas pegatinas con las indicaciones de donde se encuentra cada puerto&lt;br /&gt;
&lt;br /&gt;
DEL 1 AL 144&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
EXCEL&lt;br /&gt;
[[Archivo:Captura de pantalla 2025-10-16 10-24-26.png|centro|miniaturadeimagen|696x696px]]&lt;br /&gt;
&lt;br /&gt;
Cuando ingresamos al excel nos va a dirigir a esta pagina, en la parte inferior estan cada uno de los alimentador claramente numerados. &lt;br /&gt;
&lt;br /&gt;
cuando ingresamos al alimentador seleccionado nos muestra todas las asignaciones &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ahi tenemos que buscar el trabajo que nos seleccionaron.&lt;br /&gt;
[[Archivo:Captura de pantalla 2025-10-16 10-25-15.png|centro|miniaturadeimagen|734x734px]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;AL FINALIZAR EL TRABAJO&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;&#039;&#039;SYTEX&#039;&#039;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Al finalizar el trabajo abrimos la aplicación Sytex con el formulario que nos asignaron. &lt;br /&gt;
[[Archivo:Detalle.png|izquierda|miniaturadeimagen]] &lt;br /&gt;
&lt;br /&gt;
En esta parte pondremos un detalle breve que comunmente lo encontraremos en el mail que mencionamos anteriormente. Y ademas pondremos captura de del excel del origen y destino del o de los patcheos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Archivo:Captura de pantalla 2025-10-16 10-27-29.png|izquierda|miniaturadeimagen]]&lt;br /&gt;
&lt;br /&gt;
Aca pondremos el nombre de la OLT que aparece en el excel del mail, el nombre o numero de RACK y si la OLT esta arriba o abajo en el rack.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Archivo:Captura de pantalla 2025-10-16 10-27-42.png|izquierda|miniaturadeimagen]]&lt;br /&gt;
En el modelo OLT pondremos si es nokia o huawei&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Archivo:Captura de pantalla 2025-10-16 10-45-09.png|izquierda|miniaturadeimagen]]&lt;br /&gt;
&lt;br /&gt;
En el modelo SPF pondremos siempre c++. Consultar ante cualquier duda.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Archivo:Captura de pantalla 2025-10-16 10-35-39.png|izquierda|miniaturadeimagen]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En estas secciones subiremos fotos de todas las etiquetas que identifique a los equipos y materiales; Rack, OLT, etiquetas de los patchords, ODF, FEC, bandejas, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Archivo:Captura de pantalla 2025-10-16 10-55-05.png|izquierda|miniaturadeimagen]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El PDP se ubica arriba de todo, dentro del rack&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Archivo:Captura de pantalla 2025-10-16 11-01-44.png|izquierda|miniaturadeimagen]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La puesta a tierra se ubica comunmente abajo de la OLT. Lo podemos identificar de color verde&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Archivo:Captura de pantalla 2025-10-16 10-36-55.png|izquierda|miniaturadeimagen]]&lt;br /&gt;
Esta seccion es muy importante ya que mostraremos la potencia en puerto. Seleccionaremos la placa, los puertos (ignorar los puertos no asignados), y subiremos una foto del Power Meter mostrando la potencia y la etiqueta. Es muy importante que tanto la potencia como la etiqueta se pueda visualizar bien.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Archivo:Captura de pantalla 2025-10-16 10-37-13.png|izquierda|miniaturadeimagen]]&lt;br /&gt;
Si falla algun puerto de la OLT (SFP), lo avisaremos en esta seccion donde se pondra que Placa y que puerto es el que esta fallando.&lt;br /&gt;
&lt;br /&gt;
[[Archivo:Captura de pantalla 2025-10-16 10-37-24.png|izquierda|miniaturadeimagen]]&lt;br /&gt;
En esta seccion adjuntaremos el archivo excel.&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.fixear.com.ar/mediawiki/index.php?title=Archivo:Untitled.jpg&amp;diff=520</id>
		<title>Archivo:Untitled.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php?title=Archivo:Untitled.jpg&amp;diff=520"/>
		<updated>2025-10-16T14:34:03Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;a&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.fixear.com.ar/mediawiki/index.php?title=Tutorial_Patcheos&amp;diff=519</id>
		<title>Tutorial Patcheos</title>
		<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php?title=Tutorial_Patcheos&amp;diff=519"/>
		<updated>2025-10-16T14:16:20Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;FIXEAR - CLARO&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
Patcheos de fibra óptica&lt;br /&gt;
----PRIMERO ANTES DE CADA TRABAJO DEBEMOS BUSCAR LA LLAVE DE NUESTRO SITIO SELECCIONADO EN  EL ECP CORRESPONDIENTE.&lt;br /&gt;
&lt;br /&gt;
PARA PODER RETIRAR LAS LLAVES DEBEMOS PRESENTAR DNI FÍSICO Y AVI APROBADO DEL TRABAJO (SIEMPRE TENER LA CREDENCIAL DE CLARO A MANO POR LAS DUDAS)&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== &#039;&#039;&#039;Identificacion de Equipos&#039;&#039;&#039; ==&lt;br /&gt;
Power Meter: es el dispositivo con el que mediremos la potencia. Siempre fijarse que este en 1490&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;OLT&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Las OLTs son el origen de donde sale el patchcord. Aca es donde se conecta la Punta Azul.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;OLT HUAWEI:&#039;&#039;&#039; Son OLTs mas modernas, que contienen 16 placas con 16 puertos (se cuenta desde 0 a 15)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;OLT NOKIA:&#039;&#039;&#039; Son OLTs mas antiguas, que contienen 16 placas con 16 puertos (se cuenta desde 1 a 16)&lt;br /&gt;
[[Archivo:1760392494410 compressed.jpg|centro|miniaturadeimagen|345x345px]]&lt;br /&gt;
{IMAGEN OLT HUAWEI} {IMAGEN POWER METER}&lt;br /&gt;
&lt;br /&gt;
Las OLTs son el origen de donde sale el patchcord. Aca es donde se conecta la Punta Azul. La OLT de la foto es HUAWEI, donde a la hora de la medición con el PowerMeter siempre tiene que dar con valores arriba de 6.00 Ya sea con 6,01, 6,30, 6,54 y más también, si nos da estos valores el patcheo fue correcto.&lt;br /&gt;
[[Archivo:Olt nokia.png|centro|miniaturadeimagen]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En este caso de la OLT NOKIA, la medicion debe dar arriba de 5.00.&lt;br /&gt;
----Si la medición da por menos de este número significa que en algún lado de todo nuestro tendido por el shelter el patchcord sufrió alguna atenuación (se doblo de más).&lt;br /&gt;
[[Archivo:PM fallando.png|centro|miniaturadeimagen]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En el caso que la medición de un número como -12.82 significa que alguna de las conexiones se encuentra sucia, limpiar con el One Click en cada una de las puntas del Patchcord y en el slot de la OLT, Si luego de eso las mediciones siguen dando el mismo valor repetir el proceso con el One Click por segunda vez. si el valor sigue siendo el mismo probablemente el puerto (SPF) de la olt este fallando, o el patchord esta roto (En este caso, el patchord se devuelve y se notifica en el sytex).&lt;br /&gt;
----&#039;&#039;&#039;ODF&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Las ODFs son el destino del patcheo (Punta Verde). Existen dos tipos de ODF, Racks con 10 alimentadores pequeños en “cajas” y otro en el cual entran 8 alimentadores de forma horizontal.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ODF HORIZONTAL DE 144 POR ALIMENTADOR&#039;&#039;&#039;&lt;br /&gt;
[[Archivo:ODF horizontal.png|centro|miniaturadeimagen]]&lt;br /&gt;
Como podemos observar en la imagen, a la hora de bajar el patchcord para el alimentador siempre tenemos que bajar por el lado externo hasta el final de los organizadores (organizadores circulares donde se pasa la fibra para guardar la ganancia sin que el patchcord se doble de mas) El patchcord tiene que llegar al final, subir hasta algún organizador y volver a bajar por el lado interno del organizador para luego volver a subir hasta el alimentador donde ingresa por el lateral.&lt;br /&gt;
[[Archivo:Captura de pantalla 2025-10-16 09-34-22.png|centro|miniaturadeimagen|435x435px]]&lt;br /&gt;
A diferencia de el Rack horizontal, en el vertical tenemos que bajar el patchcord por entre en medio de los alimentadores repitiendo el mismo procedimiento con la diferencia que el patchcord ingresa por atras de los alimentadores.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Racks donde se encuentran las OLT&lt;br /&gt;
[[Archivo:Rack.png|centro|miniaturadeimagen]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ETIQUETAS&#039;&#039;&#039;&lt;br /&gt;
[[Archivo:Etiqueta.png|centro|miniaturadeimagen]]&lt;br /&gt;
&lt;br /&gt;
ACRONIMO DE LA OLT  - GP - 06 - NUMERO DE PLACA - PUERTO DE LA PLACA&lt;br /&gt;
&lt;br /&gt;
NUMERO DE RACK DEL ODF - NUMERO DE SHELF - NUMERO DE PUERTO EN EL ALIMENTADOR&lt;br /&gt;
&lt;br /&gt;
EJEMPLO &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;SJ106 - GP - 05 - SL.13 - PTO 6&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;SHELF1 - ALIM7 - PTO.120&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
Lo primero que hay que hacer para identificar el rack en el que esta posicionado el alimentador que nos toca patchear y ahi completamos los datos de la etiqueta.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;MUY IMPORTANTE COMPLETAR EN EL EXCEL LA ETIQUETA.&#039;&#039;&#039;&lt;br /&gt;
----&#039;&#039;&#039;ANTES DE ENTRAR AL SITIO&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Se debe pedir la llave segun la direccion que nos compartieron (a veces es en el mismo lugar que la tarea). La misma se solicita con el numero de AVI aprobado. Una vez tengamos las llaves y nos dirigamos al sitio o shelter, debemos loguearnos a traves de la apliacion de Claro para poder ingresar y desloguearnos cuando salgamos. Algunos sitios hay que llamar al SOC para que nos habiliten la entrada al mismo (ya estando logueados por la App). Se vuelve a llamar al SOC para solicitar la salida (Despues de desloguearnos).&lt;br /&gt;
&lt;br /&gt;
----&#039;&#039;&#039;COMO IDENTIFICAR LA INFORMACION EN UN MAIL&#039;&#039;&#039;&lt;br /&gt;
[[Archivo:Mail.png|centro|miniaturadeimagen|614x614px]]&lt;br /&gt;
&lt;br /&gt;
En la imagen podemos observar que tenemos que patchear en la olt en la placa 3 puerto 7, con destino al puerto 123 del ODF, que como pudimos observar en el mail, nos tenemos que dirigir al alimentador 2.&lt;br /&gt;
[[Archivo:Captura de pantalla 2025-10-16 10-02-34.png|centro|miniaturadeimagen]]&lt;br /&gt;
&lt;br /&gt;
CADA CAJITA ES UN ALIMENTADOR, todos los alimentadores tienen en su parte frontal respectivamente su número de alimentador y número de shelf. EN ESTE CASO ES ALIMENTADOR 2 SHELF 2.&lt;br /&gt;
&lt;br /&gt;
En las puertas de cada alimentador estan aplicadas unas pegatinas con las indicaciones de donde se encuentra cada puerto&lt;br /&gt;
&lt;br /&gt;
DEL 1 AL 144&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
EXCEL&lt;br /&gt;
[[Archivo:Captura de pantalla 2025-10-16 10-24-26.png|centro|miniaturadeimagen|696x696px]]&lt;br /&gt;
&lt;br /&gt;
Cuando ingresamos al excel nos va a dirigir a esta pagina, en la parte inferior estan cada uno de los alimentador claramente numerados. &lt;br /&gt;
&lt;br /&gt;
cuando ingresamos al alimentador seleccionado nos muestra todas las asignaciones &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ahi tenemos que buscar el trabajo que nos seleccionaron.&lt;br /&gt;
[[Archivo:Captura de pantalla 2025-10-16 10-25-15.png|centro|miniaturadeimagen|734x734px]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;AL FINALIZAR EL TRABAJO&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;&#039;&#039;SYTEX&#039;&#039;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Al finalizar el trabajo abrimos la aplicación Sytex con el formulario que nos asignaron. &lt;br /&gt;
[[Archivo:Detalle.png|izquierda|miniaturadeimagen]] &lt;br /&gt;
&lt;br /&gt;
En esta parte pondremos un detalle breve que comunmente lo encontraremos en el mail que mencionamos anteriormente. Y ademas pondremos captura de del excel del origen y destino del o de los patcheos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Archivo:Captura de pantalla 2025-10-16 10-27-29.png|izquierda|miniaturadeimagen]]&lt;br /&gt;
&lt;br /&gt;
Aca pondremos el nombre de la OLT que aparece en el excel del mail, el nombre o numero de RACK y si la OLT esta arriba o abajo en el rack.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Archivo:Captura de pantalla 2025-10-16 10-27-42.png|izquierda|miniaturadeimagen]]&lt;br /&gt;
En el modelo OLT pondremos si es nokia o huawei&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Archivo:Captura de pantalla 2025-10-16 10-45-09.png|izquierda|miniaturadeimagen]]&lt;br /&gt;
&lt;br /&gt;
En el modelo SPF pondremos siempre c++. Consultar ante cualquier duda.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Archivo:Captura de pantalla 2025-10-16 10-35-39.png|izquierda|miniaturadeimagen]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En estas secciones subiremos fotos de todas las etiquetas que identifique a los equipos y materiales; Rack, OLT, etiquetas de los patchords, ODF, FEC, bandejas, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Archivo:Captura de pantalla 2025-10-16 10-55-05.png|izquierda|miniaturadeimagen]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El PDP se ubica arriba de todo, dentro del rack&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Archivo:Captura de pantalla 2025-10-16 11-01-44.png|izquierda|miniaturadeimagen]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La puesta a tierra se ubica comunmente abajo de la OLT. Lo podemos identificar de color verde&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Archivo:Captura de pantalla 2025-10-16 10-36-55.png|izquierda|miniaturadeimagen]]&lt;br /&gt;
Esta seccion es muy importante ya que mostraremos la potencia en puerto. Seleccionaremos la placa, los puertos (ignorar los puertos no asignados), y subiremos una foto del Power Meter mostrando la potencia y la etiqueta. Es muy importante que tanto la potencia como la etiqueta se pueda visualizar bien.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Archivo:Captura de pantalla 2025-10-16 10-37-13.png|izquierda|miniaturadeimagen]]&lt;br /&gt;
Si falla algun puerto de la OLT (SFP), lo avisaremos en esta seccion donde se pondra que Placa y que puerto es el que esta fallando.&lt;br /&gt;
&lt;br /&gt;
[[Archivo:Captura de pantalla 2025-10-16 10-37-24.png|izquierda|miniaturadeimagen]]&lt;br /&gt;
En esta seccion adjuntaremos el archivo excel.&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.fixear.com.ar/mediawiki/index.php?title=Archivo:Captura_de_pantalla_2025-10-16_10-37-24.png&amp;diff=518</id>
		<title>Archivo:Captura de pantalla 2025-10-16 10-37-24.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php?title=Archivo:Captura_de_pantalla_2025-10-16_10-37-24.png&amp;diff=518"/>
		<updated>2025-10-16T14:11:03Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;a&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.fixear.com.ar/mediawiki/index.php?title=Archivo:Captura_de_pantalla_2025-10-16_10-37-13.png&amp;diff=517</id>
		<title>Archivo:Captura de pantalla 2025-10-16 10-37-13.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php?title=Archivo:Captura_de_pantalla_2025-10-16_10-37-13.png&amp;diff=517"/>
		<updated>2025-10-16T14:09:28Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;a&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.fixear.com.ar/mediawiki/index.php?title=Archivo:Captura_de_pantalla_2025-10-16_10-36-55.png&amp;diff=516</id>
		<title>Archivo:Captura de pantalla 2025-10-16 10-36-55.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php?title=Archivo:Captura_de_pantalla_2025-10-16_10-36-55.png&amp;diff=516"/>
		<updated>2025-10-16T14:06:26Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;a&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.fixear.com.ar/mediawiki/index.php?title=Archivo:Captura_de_pantalla_2025-10-16_11-01-44.png&amp;diff=515</id>
		<title>Archivo:Captura de pantalla 2025-10-16 11-01-44.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php?title=Archivo:Captura_de_pantalla_2025-10-16_11-01-44.png&amp;diff=515"/>
		<updated>2025-10-16T14:02:48Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;a&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.fixear.com.ar/mediawiki/index.php?title=Archivo:Captura_de_pantalla_2025-10-16_10-55-05.png&amp;diff=514</id>
		<title>Archivo:Captura de pantalla 2025-10-16 10-55-05.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php?title=Archivo:Captura_de_pantalla_2025-10-16_10-55-05.png&amp;diff=514"/>
		<updated>2025-10-16T13:55:19Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;a&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.fixear.com.ar/mediawiki/index.php?title=Archivo:Captura_de_pantalla_2025-10-16_10-35-39.png&amp;diff=513</id>
		<title>Archivo:Captura de pantalla 2025-10-16 10-35-39.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php?title=Archivo:Captura_de_pantalla_2025-10-16_10-35-39.png&amp;diff=513"/>
		<updated>2025-10-16T13:48:27Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;a&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.fixear.com.ar/mediawiki/index.php?title=Archivo:Captura_de_pantalla_2025-10-16_10-45-09.png&amp;diff=512</id>
		<title>Archivo:Captura de pantalla 2025-10-16 10-45-09.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php?title=Archivo:Captura_de_pantalla_2025-10-16_10-45-09.png&amp;diff=512"/>
		<updated>2025-10-16T13:46:02Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;a&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.fixear.com.ar/mediawiki/index.php?title=Archivo:Captura_de_pantalla_2025-10-16_10-27-42.png&amp;diff=511</id>
		<title>Archivo:Captura de pantalla 2025-10-16 10-27-42.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php?title=Archivo:Captura_de_pantalla_2025-10-16_10-27-42.png&amp;diff=511"/>
		<updated>2025-10-16T13:40:19Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;a&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.fixear.com.ar/mediawiki/index.php?title=Archivo:Captura_de_pantalla_2025-10-16_10-27-29.png&amp;diff=510</id>
		<title>Archivo:Captura de pantalla 2025-10-16 10-27-29.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php?title=Archivo:Captura_de_pantalla_2025-10-16_10-27-29.png&amp;diff=510"/>
		<updated>2025-10-16T13:39:10Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;a&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.fixear.com.ar/mediawiki/index.php?title=Archivo:Detalle.png&amp;diff=509</id>
		<title>Archivo:Detalle.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php?title=Archivo:Detalle.png&amp;diff=509"/>
		<updated>2025-10-16T13:38:13Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;a&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.fixear.com.ar/mediawiki/index.php?title=Archivo:Captura_de_pantalla_2025-10-16_10-25-15.png&amp;diff=508</id>
		<title>Archivo:Captura de pantalla 2025-10-16 10-25-15.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php?title=Archivo:Captura_de_pantalla_2025-10-16_10-25-15.png&amp;diff=508"/>
		<updated>2025-10-16T13:25:33Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;a&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.fixear.com.ar/mediawiki/index.php?title=Archivo:Captura_de_pantalla_2025-10-16_10-24-26.png&amp;diff=507</id>
		<title>Archivo:Captura de pantalla 2025-10-16 10-24-26.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php?title=Archivo:Captura_de_pantalla_2025-10-16_10-24-26.png&amp;diff=507"/>
		<updated>2025-10-16T13:24:47Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;a&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.fixear.com.ar/mediawiki/index.php?title=Archivo:Captura_de_pantalla_2025-10-16_10-02-34.png&amp;diff=506</id>
		<title>Archivo:Captura de pantalla 2025-10-16 10-02-34.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php?title=Archivo:Captura_de_pantalla_2025-10-16_10-02-34.png&amp;diff=506"/>
		<updated>2025-10-16T13:03:02Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;a&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.fixear.com.ar/mediawiki/index.php?title=Archivo:Mail.png&amp;diff=505</id>
		<title>Archivo:Mail.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php?title=Archivo:Mail.png&amp;diff=505"/>
		<updated>2025-10-16T12:44:07Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;a&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.fixear.com.ar/mediawiki/index.php?title=Archivo:Etiqueta.png&amp;diff=504</id>
		<title>Archivo:Etiqueta.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php?title=Archivo:Etiqueta.png&amp;diff=504"/>
		<updated>2025-10-16T12:39:03Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;a&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.fixear.com.ar/mediawiki/index.php?title=Archivo:Rack.png&amp;diff=503</id>
		<title>Archivo:Rack.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php?title=Archivo:Rack.png&amp;diff=503"/>
		<updated>2025-10-16T12:37:46Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;a&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.fixear.com.ar/mediawiki/index.php?title=Archivo:Captura_de_pantalla_2025-10-16_09-34-22.png&amp;diff=502</id>
		<title>Archivo:Captura de pantalla 2025-10-16 09-34-22.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php?title=Archivo:Captura_de_pantalla_2025-10-16_09-34-22.png&amp;diff=502"/>
		<updated>2025-10-16T12:34:44Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;s&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.fixear.com.ar/mediawiki/index.php?title=Archivo:ODF_horizontal.png&amp;diff=501</id>
		<title>Archivo:ODF horizontal.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php?title=Archivo:ODF_horizontal.png&amp;diff=501"/>
		<updated>2025-10-16T12:32:41Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;a&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
</feed>