MAC spoofing: qué es y cuándo se utiliza

Cuando se habla de MAC spoofing se hace referencia a un método por el cual la dirección hardware de un dispositivo, la denominada dirección MAC, se oculta tras una dirección administrada localmente (en el lado del software), la denominada LAA (Locally Administrated Address). Este procedimiento busca enmascarar la identificación original para proteger la privacidad de la conexión en redes [...]   

¿Por qué escanear puertos contribuye a la seguridad de tu sistema?

En los diferentes programas que originan un tráfico de datos entrante y saliente es fácil perder la perspectiva. Sobre todo en el caso de las redes que tienen una gran cantidad de sistemas informáticos que se comunican con servicios en Internet, es imprescindible recurrir a asistencia técnica. Las herramientas de alto rendimiento controlan las actividades de las aplicaciones y permiten suprimir [...]   

Bonjour: todo lo que debes saber sobre la implementación de Zeroconf

La instalación de redes locales es un proceso que, si se hace de forma manual, puede resultar en una tarea bastante complicada. Sin un servidor DCHP y un DNS que faciliten la distribución de las direcciones y la resolución de nombres, todas las direcciones IP tienen que introducirse manualmente y ser actualizadas de forma independiente cada vez que se realicen cambios en la red. Implementaciones [...]   

El Subnetting para sacar el máximo partido a tu red

La división de una red corporativa en subredes más pequeñas plantea algunas ventajas en lo que respecta a velocidad, seguridad y organización lógica. No obstante, su implementación resulta algo complicada. Las operaciones binarias y las secuencias numéricas largas crean cierta reticencia pero, una vez se ha entendido, este principio no resulta tan complicado. Te explicamos qué es el subnetting, [...]   

Ubuntu: la polifacética distribución de Linux con soporte a largo plazo

Ya sea en ordenadores domésticos, en el portátil de trabajo o en un servidor web, sin un sistema operativo no se pueden gestionar los recursos de hardware. Desde hace años, los sistemas Windows han probado su eficacia, los ordenadores Apple funcionan con el sistema Mac OS X y las distribuciones de Linux ya no están concebidas como un ámbito limitado en el entorno de los servidores. Hasta ahora, [...]   

MySQL: el gran tutorial para principiantes

MySQL es, junto a Oracle y Microsoft SQL Server, el sistema de gestión para bases de datos relacionales más popular. Actualmente, este software, desarrollado por MySQL AB, forma parte de la gama de productos de Oracle Corporation y se comercializa con una licencia dual (versión de código abierto y propietaria). MariaDB, la bifurcación de MySQL de código abierto creada por el equipo de [...]   

El ecosistema Docker: las Docker tools más populares

Docker ha simplificado enormemente la implementación de contenedores de software con intenciones de estandarización. Esta liviana plataforma de contenedores forma parte de un ecosistema en constante crecimiento que ofrece a los usuarios extensas posibilidades de aplicación en el contexto del despliegue de software, de la orquestación de contenedores y aplicaciones multicontenedor así como de la [...]   

Escritorio remoto: aplicación, resolución de problemas y alternativas

Las conexiones de escritorio remoto son imprescindibles en el trabajo diario, ya que permiten un considerable ahorro de tiempo. Ya se trate del departamento de asistencia técnica, de conferencias online o del trabajo que se realiza desde casa, con la función de remote desktop se puede establecer una conexión con dispositivos remotos cómodamente. Los usuarios particulares también pueden obtener [...]   

La memoria ECC y su papel en la detección y corrección de errores

La memoria es uno de los pilares de todo sistema informático y es de especial importancia para el procesamiento de grandes volúmenes de datos. Como consecuencia, no solo conviene concentrarse en aumentar la capacidad de almacenamiento, sino también en garantizar la seguridad de los datos. Las memorias ECC representan una gran solución a la hora de encontrar y solucionar errores de bit en un [...]   

Servidor proxy inverso: componente central de la seguridad

La cibercriminalidad es uno de los temas más importantes para los departamentos de informática de las empresas, y es que los ataques procedentes de Internet ponen en peligro la seguridad de las redes privadas y causan incontables daños. Los objetivos más utilizados son los servidores que ofrecen servicios online y necesitan, por ello, una conexión a Internet permanente. La protección de los mismos [...]