Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Русский Русский Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español Bandera: Español Español

Infraestructura

24.12.2025

Los enrutadores Mikrotik son muy valorados por los administradores de sistemas por su increíble flexibilidad.
Una característica única de este equipo es que desde un hAP lite doméstico y económico hasta un potente enrutador corporativo de miles de dólares funcionan con el mismo sistema operativo: RouterOS.

Esto significa que, al aprender a configurar un dispositivo, podrá gestionar cualquier equipo de la marca.
En este artículo desglosaremos las etapas fundamentales para configurar Mikrotik desde cero hasta un estado completamente funcional.

Read more
04.12.2025

En un mundo donde el volumen de datos crece más rápido que los precios de las tarjetas gráficas, la pregunta «¿Dónde guardar los archivos?» se vuelve urgente. Google Drive e iCloud son cómodos, pero caros y no ilimitados. Los discos duros externos no son fiables. Las soluciones listas de Synology o QNAP son buenas, pero cuestan mucho.

Aquí entra en escena TrueNAS. Es un sistema operativo que convierte un ordenador común en un potente almacenamiento en red (NAS) de nivel empresarial.

Read more
02.10.2025

Introducción

Los datos son la base de cualquier negocio. De dónde y cómo los almacene depende la seguridad, el rendimiento y el crecimiento de la empresa. Hoy los emprendedores enfrentan una decisión estratégica: usar su propio equipo (almacenamiento local) o alquilar recursos a grandes proveedores (almacenamiento en la nube).

Piénselo como elegir entre comprar una casa y alquilar un apartamento. Cada opción tiene sus ventajas y desventajas. Vamos a analizarlo.

Read more
22.09.2025


Obtener un nuevo VPS es solo el comienzo. Por defecto el servidor no es seguro y no está listo para usarse en producción. Esta lista de verificación le ayudará paso a paso a preparar el VPS: cerrar agujeros de seguridad, habilitar actualizaciones y configurar la infraestructura básica.


1. Primera conexión y cambio de la contraseña root

Nos conectamos al servidor por SSH:

ssh root@ВАШ_IP_АДРЕС

Cambiamos la contraseña temporal por una única y compleja:

Read more
19.08.2025

Enrutamiento dinámico en Keenetic: BGP y OSPF

Cuando el enrutamiento estático no es suficiente

En la mayoría de las redes domésticas las rutas son simples: todo el tráfico se envía a través de un único proveedor. En esos casos es suficiente el enrutamiento estático. Pero, ¿y si tienes una red compleja con varios routers, conexiones redundantes o quieres experimentar con redes avanzadas (advanced networking)? Aquí entran en juego los protocolos de enrutamiento dinámico.

Read more
15.08.2025

Introducción: de la protección reactiva a la seguridad proactiva

En 2025 los ataques a servidores se vuelven cada vez más sofisticados, y las medidas reactivas (firewall, Fail2Ban, CrowdSec) ya no son suficientes. El enfoque moderno DevSecOps exige un hardening proactivo —el fortalecimiento del sistema— para minimizar la superficie de ataque antes de que aparezcan exploits públicos.

Lynis sigue siendo una de las herramientas open-source clave para auditorías de seguridad en sistemas Unix, pero hoy es importante complementarlo con la integración de marcos de estándares de seguridad (CIS, SCAP) y la automatización en pipelines CI/CD.

Read more
14.08.2025

Introducción: la primera línea de defensa de su servidor

Antes de pensar en sistemas complejos de detección de intrusiones, como Fail2ban o CrowdSec, es necesario establecer la primera y más fiable línea de defensa: el cortafuegos (firewall). El cortafuegos controla todo el tráfico de red entrante y saliente de su servidor y bloquea los intentos de conexión no autorizados.

En Linux para gestionar el cortafuegos tradicionalmente se ha usado iptables, pero su sintaxis puede ser compleja y confusa. Afortunadamente, existe una herramienta más sencilla e intuitiva: UFW (Uncomplicated Firewall).

Read more
13.08.2025

Introducción: De la protección local a la global

En el artículo anterior analizamos Fail2ban — una herramienta fiable y comprobada para protegerse de ataques de tipo “brute-force”. Sin embargo, Fail2ban funciona solo con logs locales y no “sabe” lo que ocurre en otros servidores. En un contexto donde los ciberataques son cada vez más distribuidos y sofisticados, se necesita una solución más inteligente y colaborativa.

Aquí entra en escena CrowdSec — un moderno sistema de prevención de intrusiones (IPS) de código abierto que utiliza un enfoque de crowdsourcing para crear una red de seguridad global.

Read more
12.08.2025

Introducción: Protección del servidor — primera línea de defensa

Después de desplegar cualquier servidor o máquina virtual, uno de los primeros y más importantes pasos es asegurarla. Incluso si tu servidor no contiene datos críticos, puede convertirse en objetivo de bots automáticos que constantemente escanean Internet en busca de vulnerabilidades. El ataque más común contra cualquier servidor es el intento de adivinación de contraseñas —ataques de fuerza bruta (brute-force)— contra el acceso SSH, servicios FTP o paneles de control web.

Read more
11.08.2025


¿Qué es Hyper-V?

Hyper-V es la plataforma de virtualización propia de Microsoft, que forma parte integral de los sistemas operativos Windows Server y, opcionalmente, Windows 10/11 Pro/Enterprise. Hyper-V funciona como un hipervisor Type 1, instalándose directamente sobre el “hardware físico” y ofreciendo una funcionalidad comparable a la de gigantes como VMware. Su principal ventaja es la profunda integración con el ecosistema de Microsoft, lo que lo convierte en la opción natural para administradores y empresas cuya infraestructura se basa en Windows.

Read more