iptables: cómo configurar las tablas de filtrado del núcleo de Linux

Desde sus primeras versiones, los kernel de Linux han implementado módulos de filtrado de paquetes para la creación de tablas de filtros. Sin embargo, para configurar sus reglas es necesario implementar programas adicionales como iptables. En nuestro tutorial te presentamos el software libre para el núcleo de Linux 2.4 y 2.6 y te informamos acerca de su funcionamiento y posibilidades.   

Los antivirus y su relevancia

Los programas antivirus son esenciales para garantizar la seguridad de los ordenadores. Virus, gusanos informáticos, troyanos y otros muchos tipos de malware amenazan los sistemas para infectarlos y ocasionar daños importantes. La pérdida de los datos personales y las posibles consecuencias pueden ser muy desagradables, por lo que, para contrarrestarlas, los fabricantes de software intentan [...]   

nginx tutorial: primeros pasos con nginx.conf

A diferencia de programas de servidor clásicos como Apache, nginx difiere significativamente en la manera de responder las solicitudes de sus clientes, por lo que demanda una familiarización con los procesos de configuración. En el siguiente nginx tutorial te mostramos cómo hacer cambios sin reiniciar por completo el software del servidor o cómo configurar, en pocos pasos, un servidor proxy simple [...]   

Cómo configurar el acceso remoto a un NAS

¿Tienes un sistema NAS que utilizas como homeserver y te gustaría conectarlo a Internet? En este tutorial te explicamos cómo asignar una dirección IP LAN fija a tu dispositivo de almacenamiento, a abrir los puertos correspondientes en el cortafuegos del router y, a pesar de la desconexión forzada por parte del proveedor de Internet, a permitir que tu sistema de almacenamiento en red o Network [...]   

Escritorio remoto: aplicación, resolución de problemas y alternativas

Las conexiones de escritorio remoto son imprescindibles en el trabajo diario, ya que permiten un considerable ahorro de tiempo. Ya se trate del departamento de asistencia técnica, de conferencias online o del trabajo que se realiza desde casa, con la función de remote desktop se puede establecer una conexión con dispositivos remotos cómodamente. Los usuarios particulares también pueden obtener [...]   

La memoria ECC y su papel en la detección y corrección de errores

La memoria es uno de los pilares de todo sistema informático y es de especial importancia para el procesamiento de grandes volúmenes de datos. Como consecuencia, no solo conviene concentrarse en aumentar la capacidad de almacenamiento, sino también en garantizar la seguridad de los datos. Las memorias ECC representan una gran solución a la hora de encontrar y solucionar errores de bit en un [...]   

Alternativas a Access: ¿existen aplicaciones gratuitas con un rendimiento similar?

MS Access se ha desarrollado mucho como software de oficina, permitiendo que incluso los usuarios que no tengan conocimientos sobre programación puedan trabajar con él. Además, la licencia del programa ya no resulta tan costosa. Diversas alternativas gratuitas a Microsoft Access prometen ofrecer características similares. Ahora bien ¿cuáles son las mejores alternativas a Access? ¿Pueden igualar la [...]   

Servidor proxy inverso: componente central de la seguridad

La cibercriminalidad es uno de los temas más importantes para los departamentos de informática de las empresas, y es que los ataques procedentes de Internet ponen en peligro la seguridad de las redes privadas y causan incontables daños. Los objetivos más utilizados son los servidores que ofrecen servicios online y necesitan, por ello, una conexión a Internet permanente. La protección de los mismos [...]   

Servidor caído: riesgos, efectos y prevención

La caída de un servidor tiene graves consecuencias para las empresas, sobre todo cuando los sectores críticos del negocio se fundamentan en sistemas informáticos. Un downtime prolongado del servidor conlleva una interrupción de la actividad y de los servicios de la empresa que pueden resultar en un profundo daño financiero y, en el peor de los casos, en la pérdida de datos comerciales o [...]   

Ataque man in the middle: modalidades y contramedidas

Un ataque man in the middle es un ataque de espionaje pérfido cuyo objetivo es interceptar, registrar y manipular datos sensibles de usuarios de Internet que no tienen constancia de ello. Para realizarlos, los hackers recurren a métodos que les permiten colocarse de manera estratégica y sin que la otra parte se dé cuenta entre dos ordenadores que se comunican entre sí. En la presente guía puedes [...]