Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español

Blog

19.08.2025

Enrutamiento dinámico en Keenetic: BGP y OSPF

Cuando el enrutamiento estático no es suficiente

En la mayoría de las redes domésticas las rutas son simples: todo el tráfico se envía a través de un único proveedor. En esos casos es suficiente el enrutamiento estático. Pero, ¿y si tienes una red compleja con varios routers, conexiones redundantes o quieres experimentar con redes avanzadas (advanced networking)? Aquí entran en juego los protocolos de enrutamiento dinámico.

Read more
18.08.2025

Keenetic como cliente VPN: Protección de toda la red

Cliente VPN a nivel de enrutador: ¿por qué es necesario?

Configurar un cliente VPN en cada dispositivo es una tarea tediosa. Además, muchos dispositivos (Smart TV, consolas de juegos, dispositivos IoT) no admiten esta función. Keenetic resuelve este problema actuando como cliente VPN central para toda la red. Esto permite proteger todos los dispositivos con una sola conexión, sin necesidad de instalar y configurar software en cada uno de ellos.

Read more
17.08.2025

Keenetic como servidor VPN: Acceso remoto seguro

El problema del acceso remoto

Cuando estás fuera de casa u oficina, el acceso a recursos locales — almacenamiento en red (NAS), un servidor o dispositivos inteligentes — puede resultar problemático. Abrir puertos al Internet público no es seguro. La solución es crear un túnel VPN seguro que permita conectarte de forma protegida a tu red local desde cualquier parte del mundo. Keenetic facilita esta tarea, ofreciendo funciones VPN potentes y flexibles listas para usar.

Read more
16.08.2025

Keenetic: Un router cuyo principal activo es el sistema operativo

Breve sobre Keenetic

En el mundo de los routers domésticos, donde la mayoría de los dispositivos se entregan con firmware propietario cargado de funciones innecesarias, Keenetic destaca por su enfoque. En lugar de competir a nivel de hardware, la compañía apostó por su propio sistema operativo — KeeneticOS. Esto convierte sus dispositivos no solo en routers, sino en plataformas de red flexibles, estables y ampliables.

Read more
15.08.2025

Introducción: de la protección reactiva a la seguridad proactiva

En 2025 los ataques a servidores se vuelven cada vez más sofisticados, y las medidas reactivas (firewall, Fail2Ban, CrowdSec) ya no son suficientes. El enfoque moderno DevSecOps exige un hardening proactivo —el fortalecimiento del sistema— para minimizar la superficie de ataque antes de que aparezcan exploits públicos.

Lynis sigue siendo una de las herramientas open-source clave para auditorías de seguridad en sistemas Unix, pero hoy es importante complementarlo con la integración de marcos de estándares de seguridad (CIS, SCAP) y la automatización en pipelines CI/CD.

Read more
14.08.2025

Introducción: la primera línea de defensa de su servidor

Antes de pensar en sistemas complejos de detección de intrusiones, como Fail2ban o CrowdSec, es necesario establecer la primera y más fiable línea de defensa: el cortafuegos (firewall). El cortafuegos controla todo el tráfico de red entrante y saliente de su servidor y bloquea los intentos de conexión no autorizados.

En Linux para gestionar el cortafuegos tradicionalmente se ha usado iptables, pero su sintaxis puede ser compleja y confusa. Afortunadamente, existe una herramienta más sencilla e intuitiva: UFW (Uncomplicated Firewall).

Read more
13.08.2025

Introducción: De la protección local a la global

En el artículo anterior analizamos Fail2ban — una herramienta fiable y comprobada para protegerse de ataques de tipo “brute-force”. Sin embargo, Fail2ban funciona solo con logs locales y no “sabe” lo que ocurre en otros servidores. En un contexto donde los ciberataques son cada vez más distribuidos y sofisticados, se necesita una solución más inteligente y colaborativa.

Aquí entra en escena CrowdSec — un moderno sistema de prevención de intrusiones (IPS) de código abierto que utiliza un enfoque de crowdsourcing para crear una red de seguridad global.

Read more
12.08.2025

Introducción: Protección del servidor — primera línea de defensa

Después de desplegar cualquier servidor o máquina virtual, uno de los primeros y más importantes pasos es asegurarla. Incluso si tu servidor no contiene datos críticos, puede convertirse en objetivo de bots automáticos que constantemente escanean Internet en busca de vulnerabilidades. El ataque más común contra cualquier servidor es el intento de adivinación de contraseñas —ataques de fuerza bruta (brute-force)— contra el acceso SSH, servicios FTP o paneles de control web.

Read more
11.08.2025


¿Qué es Hyper-V?

Hyper-V es la plataforma de virtualización propia de Microsoft, que forma parte integral de los sistemas operativos Windows Server y, opcionalmente, Windows 10/11 Pro/Enterprise. Hyper-V funciona como un hipervisor Type 1, instalándose directamente sobre el “hardware físico” y ofreciendo una funcionalidad comparable a la de gigantes como VMware. Su principal ventaja es la profunda integración con el ecosistema de Microsoft, lo que lo convierte en la opción natural para administradores y empresas cuya infraestructura se basa en Windows.

Read more
10.08.2025


¿Qué es Xen?

Xen es un potente y flexible hipervisor Tipo 1 de código abierto que funciona directamente sobre el hardware del servidor, ofreciendo un alto rendimiento. Su arquitectura única, basada en la concepto de paravirtualización, fue la base de muchas grandes plataformas en la nube, incluidas las primeras versiones de Amazon Web Services (AWS). Xen es conocido por su rendimiento, seguridad y capacidad de gestión flexible de recursos, lo que lo convierte en una opción popular para crear entornos escalables y tolerantes a fallos.

Read more