Red

Todo sobre el disaster recovery plan o DRP
La importancia de contar con un disaster recovery plan
  • Know How

Actualmente, las empresas dependen de una infraestructura informática totalmente fiable. Un fallo en sus servidores o un desastre natural podría paralizar completamente el funcionamiento del negocio. Aunque ninguna empresa está cien por cien libre de riesgo, con un plan de recuperación de desastres la mayoría de este tipo de escenarios de riesgo puede ser cubierta, garantizando así un continuo...

La importancia de contar con un disaster recovery plan
¿Qué es RPC?
Remote Procedure Call: comunicación en sistemas cliente-servidor
  • Know How

Debido a la creciente globalización, los procesos para facilitar el intercambio entre las infraestructuras digitales y conectarlas en redes cobran cada vez más importancia. La RPC (Remote Procedure Call) desempeña un papel fundamental en este sentido, ya que permite establecer una comunicación eficiente y colaborativa entre procesos internos en el marco de las arquitecturas cliente-servidor.

Remote Procedure Call: comunicación en sistemas cliente-servidor
Ataque de día cero
Ataque de día cero: explicación y medidas de protección
  • Seguridad

El riesgo para las empresas de convertirse en víctimas de un ataque de día cero ha aumentado en los últimos años. Cada vez más ciberdelincuentes aprovechan las vulnerabilidades de software, aún no detectadas por las empresas, para robar y manipular datos. Protegerse contra estos ataques es difícil, aunque es posible tomar algunas medidas para aumentar la seguridad.

Ataque de día cero: explicación y medidas de protección
¿Qué es un servidor proxy inverso?
Servidor proxy inverso: componente central de la seguridad
  • Know How

La cibercriminalidad es uno de los temas más importantes para los departamentos de informática de las empresas, y es que los ataques procedentes de Internet ponen en peligro la seguridad de las redes privadas y causan incontables daños. Los objetivos más utilizados son los servidores que ofrecen servicios online y necesitan, por ello, una conexión a Internet permanente. La protección de los mismos...

Servidor proxy inverso: componente central de la seguridad
Servidores seguros: aprende a configurarlos
Servidores seguros: ¿cómo configurarlos correctamente?
  • Configuración

Si gestionas tu propio servidor o alquilas uno tendrás que encargarte de protegerlo frente a caídas y accesos no autorizados. Para ello, se puede comenzar con la configuración del servidor, pero siempre y cuando tengas los derechos de administrador necesarios. En especial en el caso de conexiones remotas cifradas con el protocolo SSH, la configuración correcta puede ser tu arma secreta y aumentar...

Servidores seguros: ¿cómo configurarlos correctamente?
Trama Ethernet
Trama Ethernet: definición, estructura y variantes
  • Know How

Las tramas Ethernet permiten la transmisión de datos a través de una conexión Ethernet, siendo esenciales para las redes de área local. Las tramas Ethernet contienen información importante, como direcciones MAC, datos de protocolo y longitud, etc. Además, se han desarrollado marcos especiales para VLAN (Virtual Local Area Network) en el Ethernet IEEE 802.3, establecido como forma estándar. Te...

Trama Ethernet: definición, estructura y variantes
MAMP: programas prácticos para Mac OS X
MAMP: el entorno de desarrollo web local para Mac OS X
  • Know How

Cuando se desarrolla una página web es conveniente cerciorarse con regularidad de que todos sus elementos funcionan como se desea. Mientras que en el caso de páginas de información habitual con contenidos estáticos no se necesita ninguna herramienta específica, no puede realizarse la visualización de proyectos con elementos dinámicos a menos que se tengan recursos adicionales. La solución más...

MAMP: el entorno de desarrollo web local para Mac OS X
Servidor caído: ¿qué hacer?
Servidor caído: riesgos, efectos y prevención
  • Know How

La caída de un servidor tiene graves consecuencias para las empresas, sobre todo cuando los sectores críticos del negocio se fundamentan en sistemas informáticos. Un downtime prolongado del servidor conlleva una interrupción de la actividad y de los servicios de la empresa que pueden resultar en un profundo daño financiero y, en el peor de los casos, en la pérdida de datos comerciales o...

Servidor caído: riesgos, efectos y prevención
Debian, el software universal para sistemas operativos
Debian: las principales características del veterano de Linux
  • Know How

Quien investigue un poco sobre los sistemas operativos Linux se encuentra rápidamente con Debian. La distribución GNU/Linux fue una de las primeras en su terreno y sigue siendo uno de los sistemas más utilizados en todo el mundo. Una comunidad de más de 1.000 usuarios trabajan en el proyecto Debian y en el desarrollo de sus colecciones. Si quieres saber todo sobre este proyecto o si estás pensando...

Debian: las principales características del veterano de Linux
Alternativas a Hootsuite
Alternativas a Hootsuite: ¿qué pueden ofrecer otros gestores de redes sociales?
  • Redes sociales

Hoy en día, las estrategias de marketing en redes sociales se ejecutan cada vez más a través de herramientas especiales que unen diferentes cuentas de varias redes y, por lo tanto, pueden facilitar enormemente el trabajo. Hootsuite se ha establecido como el líder del mercado en este campo. Sin embargo, han aparecido otras aplicaciones competentes que pueden hacer frente a esta plataforma. Te...

Alternativas a Hootsuite: ¿qué pueden ofrecer otros gestores de redes sociales?