Red

Manual para instalar un servidor proxy en tu navegador

La configuración de un servidor proxy se puede llevar a cabo desde el navegador o en el panel de control de tu ordenador. En este manual te mostramos cómo hacerlo si tienes un sistema operativo Windows 7, 8 y 10, así como te desvelamos los motivos de error del proxy más comunes, que pueden tener como consecuencia la interrupción del servicio del servidor proxy. Solucionarlos es fácil con las indicaciones adecuadas. [...]  

¿Qué es un servidor proxy inverso?

La cibercriminalidad es uno de los temas más importantes para los departamentos de informática de las empresas, y es que los ataques procedentes de Internet ponen en peligro la seguridad de las redes privadas y causan incontables daños. Los objetivos más utilizados son los servidores que ofrecen servicios online y necesitan, por ello, una conexión a Internet permanente. La protección de los mismos puede llevarse a cabo mediante componentes de red intercalados, como son los servidores inversos, que agrupan las peticiones entrantes y representan una autoridad de control adicional. [...]  

ARP spoofing: ataques desde la red interna

Cuando se trata de la seguridad de las redes, los administradores suelen concentrarse en los ataques procedentes de Internet, pero a menudo el riesgo se da en la misma red interna, y si esta se delata como punto ciego de la seguridad global del sistema informático, los atacantes lo tienen muy fácil. Un patrón de ataque frecuente y efectivo es el llamado ARP spoofing o envenenamiento de tablas ARP y consiste en interponerse de forma incógnita entre dos hosts para interceptar y manipular la información que circula entre ellos. ¿Es posible protegerse del espionaje de datos mediante ARP spoofing? Sigue leyendo y te mostraremos las claves. [...]  

IP flotante: definición y características

Las direcciones IP son un aspecto esencial de la comunicación digital moderna y son concebidas como los “números de puerto” de todos los dispositivos de red. Así se convierten en uno de los aspectos básicos de Internet y de otras redes. La comunicación tiene lugar sobre la base de un “lenguaje” conjunto: el protocolo de Internet. ¿Cuál es exactamente la funcionalidad de las IP flotantes? ¿En qué consisten? ¿En qué se diferencian de las IP estáticas y dinámicas? [...]  

Intrusion Prevention System y Detection System

Una red estable no solo se distingue por sus correspondientes estructuras de hardware, sino también por un concepto de seguridad impermeable. Además de las copias de seguridad y de las soluciones de conmutación por error, la protección contra intentos de acceso externos es de gran importancia. Con sus mecanismos de operación, los Intrusion Detection Systems (IDS) y los Intrusion Prevention Systems (IPS) representan un excelente complemento para el veterano firewall y se convierten, por lo tanto, en herramientas de gran ayuda para garantizar la seguridad de muchas redes informáticas. [...]  

Nagios: todos los procesos de red a tu alcance

Nadie envidia la responsabilidad que tienen los departamentos de informática: todos los dispositivos, servidores, bases de datos, etc., tienen que integrarse en la red y tienen que estar en funcionamiento en todo momento. Para evitar de antemano gran parte de los posibles problemas, se puede recurrir a herramientas de monitorización como Nagios. Sin embargo, ¿qué hace de Nagios una solución de código abierto tan especial y qué alternativas existen? [...]  

Inyección SQL: principios y precauciones

Es común encontrarse a diario con artículos acerca de las vulnerabilidades en seguridad de muchas aplicaciones y, además, ya casi no pasa un día en el que no se descubra una nueva o se elimine una antigua. Uno de los métodos de ataque que desde sus inicios se ha basado en la explotación de este tipo de vulnerabilidades es la llamada inyección SQL. Ahora bien, ¿qué hay detrás de este método malicioso de explotación de las bases de datos? Y más importante, ¿cómo puedo proteger mi base de datos de estos ataques? [...]  

Principios básicos y legales del escaneo de puertos

En los diferentes programas que originan un tráfico de datos entrante y saliente es fácil perder la perspectiva. Sobre todo en el caso de las redes que tienen una gran cantidad de sistemas informáticos que se comunican con servicios en Internet, es imprescindible recurrir a asistencia técnica. Las herramientas de alto rendimiento controlan las actividades de las aplicaciones y permiten suprimir las brechas de seguridad existentes. Te explicamos por qué el llamado escaneo o escáner de puertos es tan habitual en la actualidad. [...]  

Servidor caído: ¿qué hacer?

La caída de un servidor tiene graves consecuencias para las empresas, sobre todo cuando los sectores críticos del negocio se fundamentan en sistemas informáticos. Un downtime prolongado del servidor conlleva una interrupción de la actividad y de los servicios de la empresa que pueden resultar en un profundo daño financiero y, en el peor de los casos, en la pérdida de datos comerciales o personales. Descubre por qué se cae un servidor, qué efectos tiene un servidor caído en el funcionamiento de una empresa y qué medidas preventivas pueden adoptarse. [...]  

Penetration testing: la verificación completa para tu red

A mayor complejidad de una red, mayores son sus vulnerabilidades y, por lo tanto, sus probabilidades de ser atacada. En tiempos donde las aplicaciones son controladas a través de interfaces web y tanto las empresas como sus clientes acceden a las estructuras de sus redes corporativas a través de Internet, los administradores web y el personal informático responsable se enfrentan cada vez a retos más desafiantes. Como consecuencia, es común que las grandes empresas se valgan del denominado penetration testing, pruebas de penetración o pentests, para verificar la funcionalidad de sus conceptos de seguridad. Visita nuestra guía y conoce qué hay detrás de esta exhaustiva prueba de seguridad. [...]