Red

Todo sobre el disaster recovery plan o DRP

Actualmente, las empresas dependen de una infraestructura informática totalmente fiable. Un fallo en sus servidores o un desastre natural podría paralizar completamente el funcionamiento del negocio. Aunque ninguna empresa está cien por cien libre de riesgo, con un plan de recuperación de desastres la mayoría de este tipo de escenarios de riesgo puede ser cubierta, garantizando así un continuo [...]   

Configurar un mailserver con Raspberry Pi

¿Por qué usar siempre el servidor de correo de los proveedores comerciales y no configurar uno privado, especialmente cuando es tan fácil hacerlo con la pequeña revolución llamada Raspberry Pi? Un mailserver privado requiere una dedicación considerable pero conlleva muchas ventajas. Aprende con nuestro tutorial cómo instalar un mailserver en un Raspberry Pi y conoce todos los pros y contras.   

Content promotion: alcanzar a la audiencia exacta

Una estrategia de content marketing no se improvisa, sino que es el resultado de un intenso trabajo con los objetivos y los puntos fuertes de partida que al final se ve reflejado en la práctica, especialmente si la estrategia se pone en marcha a costa de un esfuerzo, personal y financiero considerable. Así, se concibe entonces el content, se escriben entradas para el blog, se producen vídeos, se [...]   

Los protocolos de red en la transmisión de datos

La comunicación y el intercambio de datos entre ordenadores requiere una base común, de la misma forma que las personas necesitamos entender el mismo idioma para poder comunicarnos, pero los ordenadores no dependen, como nosotros, de ir a clase, sino de disponer del protocolo de red adecuado que permita el entendimiento mutuo. Este protocolo establece directrices y estructuras para la transmisión [...]   

¿Qué es el MAC spoofing?

Cuando se habla de MAC spoofing se hace referencia a un método por el cual la dirección hardware de un dispositivo, la denominada dirección MAC, se oculta tras una dirección administrada localmente (en el lado del software), la denominada LAA (Locally Administrated Address). Este procedimiento busca enmascarar la identificación original para proteger la privacidad de la conexión en redes [...]   

IP flotante: definición y características

Las direcciones IP son un aspecto esencial de la comunicación digital moderna y son concebidas como los “números de puerto” de todos los dispositivos de red. Así se convierten en uno de los aspectos básicos de Internet y de otras redes. La comunicación tiene lugar sobre la base de un “lenguaje” conjunto: el protocolo de Internet. ¿Cuál es exactamente la funcionalidad de las IP flotantes? ¿En qué [...]   

Intrusion Prevention System y Detection System

Una red estable no solo se distingue por sus correspondientes estructuras de hardware, sino también por un concepto de seguridad impermeable. Además de las copias de seguridad y de las soluciones de conmutación por error, la protección contra intentos de acceso externos es de gran importancia. Con sus mecanismos de operación, los Intrusion Detection Systems (IDS) y los Intrusion Prevention Systems [...]   

Nagios: todos los procesos de red a tu alcance

Nadie envidia la responsabilidad que tienen los departamentos de informática: todos los dispositivos, servidores, bases de datos, etc., tienen que integrarse en la red y tienen que estar en funcionamiento en todo momento. Para evitar de antemano gran parte de los posibles problemas, se puede recurrir a herramientas de monitorización como Nagios. Sin embargo, ¿qué hace de Nagios una solución de [...]   

Inyección SQL: principios y precauciones

Es común encontrarse a diario con artículos acerca de las vulnerabilidades en seguridad de muchas aplicaciones y, además, ya casi no pasa un día en el que no se descubra una nueva o se elimine una antigua. Uno de los métodos de ataque que desde sus inicios se ha basado en la explotación de este tipo de vulnerabilidades es la llamada inyección SQL. Ahora bien, ¿qué hay detrás de este método [...]   

Principios básicos y legales del escaneo de puertos

En los diferentes programas que originan un tráfico de datos entrante y saliente es fácil perder la perspectiva. Sobre todo en el caso de las redes que tienen una gran cantidad de sistemas informáticos que se comunican con servicios en Internet, es imprescindible recurrir a asistencia técnica. Las herramientas de alto rendimiento controlan las actividades de las aplicaciones y permiten suprimir [...]