Red

Crear un servidor VPN en un Raspberry Pi

Cómo crear un servidor VPN en un Raspberry Pi con OpenVPN

Si quieres acceder a tu red local desde cualquier punto de acceso a Internet y al mismo tiempo navegar en redes públicas de forma segura y cifrada, no hay mejor opción que instalar un servidor VPN. En este tutorial te mostramos paso a paso cómo con un Raspberry Pi y el programa OpenVPN tienes ya todo lo que necesitas para crear y administrar un servidor VPN sin tener que gastar mucho.

Debian, el software universal para sistemas operativos

Debian: las principales características del veterano de Linux

Quien investigue un poco sobre los sistemas operativos Linux se encuentra rápidamente con Debian. La distribución GNU/Linux fue una de las primeras en su terreno y sigue siendo uno de los sistemas más utilizados en todo el mundo. Una comunidad de más de 1.000 usuarios trabajan en el proyecto Debian y en el desarrollo de sus colecciones. Si quieres saber todo sobre este proyecto o si estás pensando...

Edge computing

Edge computing o cómputo en el borde

Vehículos autónomos, fábricas inteligentes y redes de abastecimiento autorregulables: el mundo sueña con grandes proyectos basados en datos para facilitarnos la vida. Sin embargo, la concepción tradicional de la nube y de cómo funciona no alcanza a hacer estos sueños realidad. El edge computing amplía recursos como la potencia de cálculo o el espacio de almacenamiento más allá de la nube. Te...

SYN flood

SYN flood: variantes y medidas defensivas

Los ataques SYN se conocen desde los primeros años de existencia de Internet. Con el tiempo, han aparecido nuevos métodos de ataque y medidas de protección. Actualmente, el atacante provoca una denegación de servicio (DDoS) mediante una red de robots que envía flujos masivos de datos. Descubre cómo funcionan los ataques SYN : en este artículo, aclaramos los conceptos del ataque y las medidas para...

Shutdown con CMD

Ejecutar shutdown en el CMD en Windows

Windows permite personalizar de manera muy flexible las rutinas para apagar el equipo que se utilizan con más frecuencia. Para ello, se puede utilizar una herramienta del sistema operativo llamada línea de comandos, también conocida como símbolo del sistema, CMD o . Te explicamos los diferentes comandos del CMD con los que puedes gestionar eficazmente rutinas de apagado sencillas y complejas.

Ataque ping flood

Ping flood

El es un ataque de denegación de servicio que puede afectar tanto a empresas como a usuarios domésticos y que se basa en el protocolo ICMP y el comando “ping”. Con este método, el atacante desencadena un flujo masivo de datos, a menudo utilizando grandes redes de . Te contamos en qué consiste el y cómo puedes protegerte.

Telnet: el protocolo para cualquier plataforma

¿Qué es Telnet?

El acceso remoto a sistemas informáticos a distancia ha sido, desde siempre, una parte importante de las redes bien organizadas. Los administradores gestionan y se ocupan de los participantes de manera individual y el hecho de trabajar desde cualquier lugar ha mejorado gracias a la posibilidad de acceder de manera remota a la información de las empresas. Telnet es uno de los primeros protocolos...

Los protocolos de red en la transmisión de datos

Protocolos de red, la base de la transmisión electrónica de datos

La comunicación y el intercambio de datos entre ordenadores requiere una base común, de la misma forma que las personas necesitamos entender el mismo idioma para poder comunicarnos, pero los ordenadores no dependen, como nosotros, de ir a clase, sino de disponer del protocolo de red adecuado que permita el entendimiento mutuo. Este protocolo establece directrices y estructuras para la transmisión...

Intrusion Prevention System y Detection System

Protección de sistemas con Intrusion Prevention System e Intrusion Detection System

Una red estable no solo se distingue por sus correspondientes estructuras de hardware, sino también por un concepto de seguridad impermeable. Además de las copias de seguridad y de las soluciones de conmutación por error, la protección contra intentos de acceso externos es de gran importancia. Con sus mecanismos de operación, los Intrusion Detection Systems (IDS) y los Intrusion Prevention Systems...

UDP flood

UDP flood

Con una UDP se han llevado a cabo sonados ataques de denegación de servicio en muchas ocasiones que lograron colapsar incluso los servidores de grandes organizaciones mediante el envío masivo de datos. Te explicamos en qué consiste el ataque de tipo UDP, sus características técnicas, qué medidas probadas nos protegen de este ataque y en qué se diferencia de otros ataques DoS.


¡No te vayas! ¡Tenemos algo para ti!
Consigue tu dominio .es un año gratis.

Introduce el dominio que deseas en la barra de búsqueda para comprobar su disponibilidad.
12 meses desde 0€/año IVA incl.
después 10 €/año IVA incl.