Red

NTLM

NTLM: ¿cómo funciona el protocolo de autenticación?

El protocolo NTLM fue una solución práctica para los dispositivos Windows durante mucho tiempo: iniciando sesión una sola vez, el usuario podía acceder a varios servicios de la red. Sin embargo, actualmente este método de autenticación se considera inseguro y, por lo tanto, ya no se utiliza. ¿Cómo funciona NTLM, y por qué ha sido desbancado por Kerberos?

Proyectos con Banana Pi

Banana Pi: diez proyectos para sacarle todo el jugo

El ordenador Banana Pi es pequeño y de placa única, pero eso no le impide ser de gran utilidad para muchas aplicaciones. Este versátil competidor de Raspberry Pi puede usarse, por ejemplo, como servidor en la nube, servidor VPN o servidor de archivos, pero también funciona muy bien como mando en sistemas de casa domótica o como rúter. Te presentamos diez proyectos con Banana Pi que demuestran el...

Hyper-converged infrastructures

Hyper-converged infrastructures: centros de datos compactos

Los centros de datos tal como los conocemos podrían cambiar radicalmente con el uso de sistemas hiperconvergentes (hyper-converged infrastructures en inglés). Al prescindir de infraestructuras altamente complejas y de múltiples especialidades técnicas, lo que es posible gracias a un hardware estándar preconfigurado y a la virtualización, el funcionamiento de la arquitectura de TI de las empresas...

DHCP snooping

DHCP snooping: más seguridad para tu red

El DHCP snooping proporciona más seguridad en la red. Y es que, aunque no se puede negar que el sistema DHCP simplifica en gran medida la asignación de direcciones IP, su uso también supone cierta pérdida de control, lo que permite a los piratas informáticos sacar provecho. Con el DHCP snooping solo los dispositivos autorizados pueden participar en los procesos.

ARP spoofing: ataques desde la red interna

ARP spoofing: cuando el peligro acecha en la red local

Cuando se trata de la seguridad de las redes, los administradores suelen concentrarse en los ataques procedentes de Internet, pero a menudo el riesgo se da en la misma red interna, y si esta se delata como punto ciego de la seguridad global del sistema informático, los atacantes lo tienen muy fácil. Un patrón de ataque frecuente y efectivo es el llamado ARP spoofing o envenenamiento de tablas ARP...

Spear phishing

Spear phishing: ciberataques personalizados

Los usuarios de Internet son un blanco continuo de ciberataques. Muchos se pueden neutralizar fácilmente, pero hay una variante que resulta especialmente peligrosa: en el caso del spear phishing, no hay rastro de indicadores típicos como los sinsentidos o las faltas de ortografía. Los mensajes maliciosos están hechos a medida para cada víctima y su parecido con un mensaje real es preocupante....

Ingeniería social: fallo de seguridad en la “capa 8”

Ingeniería social: una amenaza manipuladora

Las modalidades de intrusión de sistemas más efectivas suelen realizarse sin códigos maliciosos. En lugar de maltratar a los dispositivos de red con ataques DDoS o de inmiscuirse en ellos por medio de troyanos, cada vez es más frecuente que los hackers saquen provecho de los errores humanos. Bajo el término ingeniería social se engloban diversos métodos para recurrir a cualidades como la buena...

¿Qué es el MAC spoofing?

MAC spoofing: qué es y cuándo se utiliza

Cuando se habla de MAC spoofing se hace referencia a un método por el cual la dirección hardware de un dispositivo, la denominada dirección MAC, se oculta tras una dirección administrada localmente (en el lado del software), la denominada LAA (Locally Administrated Address). Este procedimiento busca enmascarar la identificación original para proteger la privacidad de la conexión en redes...

Ataque HTTP flood

¿Qué es HTTP flood?

Los ataques DDoS son cada vez más comunes. Uno de los más peligrosos es la inundación de HTTP (en inglés, ). En este tipo de ataque, el envía miles de peticiones complejas al servidor simulando ser un usuario normal del sitio web hasta provocar la caída del sistema. Te contamos en qué consiste exactamente el y cómo detectarlo y protegerte de él.

Servidores seguros: aprende a configurarlos

Servidores seguros: ¿cómo configurarlos correctamente?

Si gestionas tu propio servidor o alquilas uno tendrás que encargarte de protegerlo frente a caídas y accesos no autorizados. Para ello, se puede comenzar con la configuración del servidor, pero siempre y cuando tengas los derechos de administrador necesarios. En especial en el caso de conexiones remotas cifradas con el protocolo SSH, la configuración correcta puede ser tu arma secreta y aumentar...


¡No te vayas! ¡Tenemos algo para ti!
Consigue tu dominio .es un año gratis.

Introduce el dominio que deseas en la barra de búsqueda para comprobar su disponibilidad.
12 meses desde 0€/año IVA incl.
después 10 €/año IVA incl.