Red

Todo sobre el disaster recovery plan o DRP

Actualmente, las empresas dependen de una infraestructura informática totalmente fiable. Un fallo en sus servidores o un desastre natural podría paralizar completamente el funcionamiento del negocio. Aunque ninguna empresa está cien por cien libre de riesgo, con un plan de recuperación de desastres la mayoría de este tipo de escenarios de riesgo puede ser cubierta, garantizando así un continuo funcionamiento ante ciertas circunstancias. [...]  

Instala ownCloud en tu Raspberry Pi

De forma muy similar a como funcionan servicios como Google, Amazon o Dropbox, un Raspberry Pi puede usarse para alojar tu propia nube con el software de ownCloud. Los gastos implicados son mínimos y, por encima de todo, un servidor ownCloud conlleva algunas ventajas, sobre todo en lo referente a la seguridad de los datos. Nuestro tutorial aclara paso a paso cómo instalar ownCloud en tu Raspberry Pi. [...]  

Configurar un mailserver con Raspberry Pi

¿Por qué usar siempre el servidor de correo de los proveedores comerciales y no configurar uno privado, especialmente cuando es tan fácil hacerlo con la pequeña revolución llamada Raspberry Pi? Un mailserver privado requiere una dedicación considerable pero conlleva muchas ventajas. Aprende con nuestro tutorial cómo instalar un mailserver en un Raspberry Pi y conoce todos los pros y contras. [...]  

Content promotion: alcanzar a la audiencia exacta

Una estrategia de content marketing no se improvisa, sino que es el resultado de un intenso trabajo con los objetivos y los puntos fuertes de partida que al final se ve reflejado en la práctica, especialmente si la estrategia se pone en marcha a costa de un esfuerzo, personal y financiero considerable. Así, se concibe entonces el content, se escriben entradas para el blog, se producen vídeos, se elaboran whitepapers y eBooks y, ¿qué pasa?, nada, pues sin una labor de content promotion ajustada a las metas el contenido no encuentra el camino al terreno sin explorar. Una estrategia de marketing de contenidos solo dará buenos resultados si se conoce cómo y dónde promocionar el contenido que tanto esfuerzo ha costado. [...]  

Adware, spyware, ransomware: cómo protegerte

Que Internet es terreno abonado para cibercriminales e impostores es una realidad no poco aterradora. Las amenazas mediante software malintencionado oscilan entre la publicidad inofensiva y los temidos troyanos que pueden paralizar tanto equipos como redes por completo. Este software puede tomar muchas formas, así como las medidas preventivas. En nuestra guía te mostramos cómo diferenciar el adware, el spyware, el ransomware y el scareware entre sí y cómo proteger a tu equipo ante estos tipos de infección. [...]  

Los protocolos de red en la transmisión de datos

La comunicación y el intercambio de datos entre ordenadores requiere una base común, de la misma forma que las personas necesitamos entender el mismo idioma para poder comunicarnos, pero los ordenadores no dependen, como nosotros, de ir a clase, sino de disponer del protocolo de red adecuado que permita el entendimiento mutuo. Este protocolo establece directrices y estructuras para la transmisión de datos y tiene, de esta forma, un papel muy relevante en la entrega de los paquetes enviados a su destinatario. [...]  

Los mejores sistemas para crear un foro

Cuando se buscan respuesta a algunos problemas en Internet, sea del tipo que sean, se acaba tarde o temprano aterrizando en algún foro. Como precedentes de Facebook y del resto de redes sociales, los foros y las comunidades, de los cuales aún hoy se encuentran muchos que atraen diariamente a miles de usuarios, son el punto de encuentro más veterano en Internet. Ya sea en el ámbito privado o para una empresa, crear un foro supone conocer las diferentes opciones de software disponibles. En esta selección los hemos puesto en paralelo para ayudarte mejor a elegir el que más se adapte a tus necesidades. [...]  

¿Qué es una VPN (Virtual Private Network)?

La implementación de redes VPN es una forma económica de conectar redes locales o de hacer que los recursos de la red estén disponibles para dispositivos externos. En contraposición a las redes corporativas, en este caso no es necesario recurrir a una red de comunicaciones privada. En su lugar, las VPN utilizan redes privadas como Internet y protegen los datos sensibles por medio del tunneling. [...]  

Squid: el servidor proxy-caché de código abierto

A la hora de optimizar tu página web, además de cuestiones de diseño y de contenido, también has de tener en cuenta los aspectos técnicos. La usabilidad y los tiempos de carga son tan decisivos para el éxito de tu web como la calidad y la presentación del contenido. No olvides que los tiempos de carga excesivos son una de las principales causas de una tasa de rebote alta. ¿La solución más sencilla? Instalar un servidor proxy-caché como Squid, que almacena temporalmente contenido estático o que cambia poco y que es, además, muy fácil de instalar y configurar. [...]  

¿Qué es el MAC spoofing?

Cuando se habla de MAC spoofing se hace referencia a un método por el cual la dirección hardware de un dispositivo, la denominada dirección MAC, se oculta tras una dirección administrada localmente (en el lado del software), la denominada LAA (Locally Administrated Address). Este procedimiento busca enmascarar la identificación original para proteger la privacidad de la conexión en redes inalámbricas públicas, pero también puede utilizarse para otro tipo de acciones no tan inocentes. Conoce cómo funciona el MAC spoofing y cómo cambiar la dirección MAC de tu terminal con Windows. [...]