Protocolos

Nagios: todos los procesos de red a tu alcance

Nadie envidia la responsabilidad que tienen los departamentos de informática: todos los dispositivos, servidores, bases de datos, etc., tienen que integrarse en la red y tienen que estar en funcionamiento en todo momento. Para evitar de antemano gran parte de los posibles problemas, se puede recurrir a herramientas de monitorización como Nagios. Sin embargo, ¿qué hace de Nagios una solución de código abierto tan especial y qué alternativas existen? [...]  

Inyección SQL: principios y precauciones

Es común encontrarse a diario con artículos acerca de las vulnerabilidades en seguridad de muchas aplicaciones y, además, ya casi no pasa un día en el que no se descubra una nueva o se elimine una antigua. Uno de los métodos de ataque que desde sus inicios se ha basado en la explotación de este tipo de vulnerabilidades es la llamada inyección SQL. Ahora bien, ¿qué hay detrás de este método malicioso de explotación de las bases de datos? Y más importante, ¿cómo puedo proteger mi base de datos de estos ataques? [...]  

Principios básicos y legales del escaneo de puertos

En los diferentes programas que originan un tráfico de datos entrante y saliente es fácil perder la perspectiva. Sobre todo en el caso de las redes que tienen una gran cantidad de sistemas informáticos que se comunican con servicios en Internet, es imprescindible recurrir a asistencia técnica. Las herramientas de alto rendimiento controlan las actividades de las aplicaciones y permiten suprimir las brechas de seguridad existentes. Te explicamos por qué el llamado escaneo o escáner de puertos es tan habitual en la actualidad. [...]  

IP spoofing: fundamentos y contramedidas

Enviar datos a través de redes es una de las formas más importantes y útiles en la era de la informática moderna. Sin embargo, la estructura de las conexiones TCP/IP necesarias para dicha comunicación facilita a los criminales la labor de interceptar paquetes de datos, acceder e, incluso, modificar su contenido. Uno de los métodos de ataque más comunes es el llamado IP spoofing, que permite, entre otros, realizar ataques de denegación de acceso o DDoS con los que no se puede identificar al atacante. [...]  

Cómo conectar un NAS a Internet

¿Tienes un sistema NAS que utilizas como homeserver y te gustaría conectarlo a Internet? En este tutorial te explicamos cómo asignar una dirección IP LAN fija a tu dispositivo de almacenamiento, a abrir los puertos correspondientes en el cortafuegos del router y, a pesar de la desconexión forzada por parte del proveedor de Internet, a permitir que tu sistema de almacenamiento en red o Network attached storage esté siempre disponible en Internet bajo una dirección estable. [...]  

IPv6: los beneficios del nuevo protocolo de Internet

IPv6 es la nueva versión del Protocolo de Internet y está destinada a superar los problemas centrales de la anterior normativa, el IPv4. Dichas dificultades incluyen el agotamiento de direcciones IPv4 y el incumplimiento del principio de punto a punto por la estricta separación entre IP públicas y privadas. En esta guía te ofrecemos una visión general de las funciones de IPv6, así como de la estructura y la asignación del espacio de direcciones. [...]  

Desarrollo web con stacks de software

Con la denominación de web stack o web application stack se entienden conjuntos o pilas de software con los cuales de desarrollan y administran páginas y aplicaciones web. Su representante más clásico y conocido, el stack LAMP, se enfrenta a la competencia creciente por parte de pilas de framework basadas en JavaScript, que ofrecen un lenguaje de programación homogéneo para servidor y para cliente y, en consecuencia, encuentran aplicación, sobre todo, en el desarrollo de aplicaciones web de una sola página. [...]  

El modelo OSI: un referente para normas y protocolos

Quien se dedica a la tecnología de redes tiene que lidiar tarde o temprano con el modelo ISO OSI. Este divide la comunicación entre dos sistemas informáticos en siete capas, cada una de las cuales tiene unas tareas asignadas en el marco de la comunicación de red. Con este modelo de capas se puede arrojar luz a las diferentes estaciones de este proceso tan abstracto. [...]  

GoAccess: el analizador open source de archivos log

Los archivos log o archivos de registro de servidores web y servicios en la nube revelan muchas características sobre el usuario que accede a ellos. Estos ofrecen, por ejemplo, información sobre qué navegador o sistema operativo utilizan, qué términos de búsqueda se introdujeron para llegar a una web o cuántas páginas de destino visitó un solo usuario. Debido a que el análisis manual de un gran número de archivos de texto es prácticamente imposible, existen programas como GoAccess, especializados en el análisis de logs, quienes procesan los datos recolectados y los presentan visualmente para su fácil comprensión. [...]  

IPsec: arquitectura de seguridad para IPv4 e IPv6

Uno de los problemas de la versión más antigua del Protocolo de Internet IPv4 era la falta de garantías en cuanto a normas de seguridad, integridad, autenticidad y confidencialidad. El antiguo protocolo carecía de los medios necesarios para, por ejemplo, identificar la fuente de origen de los datos o para garantizar la seguridad de la transferencia. IPsec, desarrollado para el protocolo sucesor IPv6, cambiaría la situación por completo, incluso para su versión más antigua. [...]