Red

Shutdown con CMD
Ejecutar shutdown en el CMD en Windows
  • Configuración

Windows permite personalizar de manera muy flexible las rutinas para apagar el equipo que se utilizan con más frecuencia. Para ello, se puede utilizar una herramienta del sistema operativo llamada línea de comandos, también conocida como símbolo del sistema, CMD o cmd.exe. Te explicamos los diferentes comandos shutdown del CMD con los que puedes gestionar eficazmente rutinas de apagado sencillas y...

Ejecutar shutdown en el CMD en Windows
Bootstrap Protocol
Bootstrap protocol: toda la información sobre el precursor del DHCP
  • Know How

Al conectar un dispositivo a una red, la dirección IP se asigna de forma manual o automática. Esto último es posible gracias al protocolo de comunicación DHCP, solución estándar multiplataforma para la gestión de direcciones. Su predecesor, usado durante años, fue el protocolo de arranque (BOOTP) que, aunque no permitía la asignación automática de direcciones IP, marcó la estructura del protocolo...

Bootstrap protocol: toda la información sobre el precursor del DHCP
¿Qué es una VPN (Virtual Private Network)?
VPN: transmisión segura de datos en redes públicas
  • Know How

La implementación de redes VPN es una forma económica de conectar redes locales o de hacer que los recursos de la red estén disponibles para dispositivos externos. En contraposición a las redes corporativas, en este caso no es necesario recurrir a una red de comunicaciones privada. En su lugar, las VPN utilizan redes privadas como Internet y protegen los datos sensibles por medio del tunneling.

VPN: transmisión segura de datos en redes públicas
Crear un servidor VPN en un Raspberry Pi
Cómo crear un servidor VPN en un Raspberry Pi con OpenVPN
  • Configuración

Si quieres acceder a tu red local desde cualquier punto de acceso a Internet y al mismo tiempo navegar en redes públicas de forma segura y cifrada, no hay mejor opción que instalar un servidor VPN. En este tutorial te mostramos paso a paso cómo con un Raspberry Pi y el programa OpenVPN tienes ya todo lo que necesitas para crear y administrar un servidor VPN sin tener que gastar mucho.

Cómo crear un servidor VPN en un Raspberry Pi con OpenVPN
Los protocolos de red en la transmisión de datos
Protocolos de red, la base de la transmisión electrónica de datos
  • Know How

La comunicación y el intercambio de datos entre ordenadores requiere una base común, de la misma forma que las personas necesitamos entender el mismo idioma para poder comunicarnos, pero los ordenadores no dependen, como nosotros, de ir a clase, sino de disponer del protocolo de red adecuado que permita el entendimiento mutuo. Este protocolo establece directrices y estructuras para la transmisión...

Protocolos de red, la base de la transmisión electrónica de datos
Intrusion Prevention System y Detection System
Protección de sistemas con Intrusion Prevention System e Intrusion Detection System
  • Seguridad

Una red estable no solo se distingue por sus correspondientes estructuras de hardware, sino también por un concepto de seguridad impermeable. Además de las copias de seguridad y de las soluciones de conmutación por error, la protección contra intentos de acceso externos es de gran importancia. Con sus mecanismos de operación, los Intrusion Detection Systems (IDS) y los Intrusion Prevention Systems...

Protección de sistemas con Intrusion Prevention System e Intrusion Detection System
DHCP snooping
DHCP snooping: más seguridad para tu red
  • Seguridad

El DHCP snooping proporciona más seguridad en la red. Y es que, aunque no se puede negar que el sistema DHCP simplifica en gran medida la asignación de direcciones IP, su uso también supone cierta pérdida de control, lo que permite a los piratas informáticos sacar provecho. Con el DHCP snooping solo los dispositivos autorizados pueden participar en los procesos.

DHCP snooping: más seguridad para tu red
ARP spoofing: ataques desde la red interna
ARP spoofing: cuando el peligro acecha en la red local
  • Seguridad

Cuando se trata de la seguridad de las redes, los administradores suelen concentrarse en los ataques procedentes de Internet, pero a menudo el riesgo se da en la misma red interna, y si esta se delata como punto ciego de la seguridad global del sistema informático, los atacantes lo tienen muy fácil. Un patrón de ataque frecuente y efectivo es el llamado ARP spoofing o envenenamiento de tablas ARP...

ARP spoofing: cuando el peligro acecha en la red local
¿Qué es el MAC spoofing?
MAC spoofing: qué es y cuándo se utiliza
  • Know How

Cuando se habla de MAC spoofing se hace referencia a un método por el cual la dirección hardware de un dispositivo, la denominada dirección MAC, se oculta tras una dirección administrada localmente (en el lado del software), la denominada LAA (Locally Administrated Address). Este procedimiento busca enmascarar la identificación original para proteger la privacidad de la conexión en redes...

MAC spoofing: qué es y cuándo se utiliza
Spear phishing
Spear phishing: ciberataques personalizados
  • Seguridad correo electrónico

Los usuarios de Internet son un blanco continuo de ciberataques. Muchos se pueden neutralizar fácilmente, pero hay una variante que resulta especialmente peligrosa: en el caso del spear phishing, no hay rastro de indicadores típicos como los sinsentidos o las faltas de ortografía. Los mensajes maliciosos están hechos a medida para cada víctima y su parecido con un mensaje real es preocupante....

Spear phishing: ciberataques personalizados