Cybersecurity

Follina, el Zero-Day más reciente que afecta a Microsoft Office

May 31, 2022

(Por Javier Sebastián)Varios medios especializados han publicado hoy la noticia informando de la nueva vulnerabilidad descubierta en Microsoft-Office ...

Cybersecurity

TIBER, el nuevo marco normativo europeo para que las empresas revisen su seguridad

April 20, 2022

La Comisión Ejecutiva del Banco de España ha publicado la guía de implementación para para España del marco normativo europeo TIBER (Threat Intelligen...

Kubernetes

Arquitectura Kubernetes (III)

August 3, 2018

Continuamos con la instalación de los nodos Kubernetes. En estos nodos o (workers) es donde se van a gestionar todos los PODS del Cluster Kubernetes. ...

Kubernetes

Arquitectura Kubernetes (II)

July 25, 2018

Continuamos con los siguientes pasos en la creacion de un cluster Kubernetes. Esta vez toca kubelet y flanneld

Kubernetes

Arquitectura Kubernetes (I)

July 23, 2018

Existen herramientas para la creación automática de clusters de Kubernetes pero es interesante una vez que se tiene conocimiento de cómo funciona Kube...

Kubernetes

Instalación Cluster Kubernetes con kubeadm

July 13, 2018

Kubernetes es una plataforma Open Source para la gestión y automatización de contenedores(dockers). Vamos a ha realizar una instalación sencilla con 3...

AWS

AWS con Terraform (II). Módulos

June 21, 2018

El uso de modulos en Terraform nos va a permitir el reutilizar codigo . Podemos utilizar el mismo codigo en el entorno de integracion y en el de produ...

AWS

AWS con Terraform (I)

June 19, 2018

Terraform es una herramienta para crear infraestructuras mediante código. Su potencia radica no solo en la sencillez de su código sino también el ampl...

Linux

Introducción a los Namespaces en Linux

June 19, 2018

Los Namespaces de Linux es una característica del kernel de linux que nos permiten aislar procesos del sistema principal. Los Namespaces son un aspect...