Servidores

Raspberry Pi: versatilidad y amplitud en pequeñas dimensiones

El Raspberry Pi es un ordenador asequible de tamaño reducido que se comporta como un ordenador de tamaño habitual en muchos aspectos. En él se puede instalar un sistema operativo y permite navegar por Internet, utilizarse como servidor o centro multimedia y desarrollar muchos otros proyectos. En este artículo te ofrecemos información sobre este ordenador en miniatura y sobre los sorprendentes proyectos basados en Raspberry Pi. [...]  

VPS: ¿qué es un virtual private server?

El VPS (servidor virtual privado) es una solución intermedia entre el alojamiento compartido y el servidor dedicado. Con este producto, los proveedores de alojamiento web intentan aunar los puntos fuertes de ambos modelos en una solución IaaS asequible para proyectos modestos. Te contamos cómo funciona un virtual private server, planteamos sus ventajas e inconvenientes y mostramos las áreas más habituales en que encuentra aplicación. [...]  

Cuatro alternativas a Raspberry Pi: comparativa de microordenadores

Raspberry Pi es la primera opción para los aficionados de todo el mundo cuando se trata de ordenadores de placa reducida. Es pequeño, económico y satisface las necesidades de un servidor de datos o de medios. Sin embargo, cada vez más fabricantes se están concentrando en lanzar al mercado sus propios microordenadores. Con precios más bajos, hardware más potente e incluso con características inusuales, las alternativas a Raspberry Pi buscan ganar adeptos. En esta guía te presentamos cuatro opciones adicionales a Raspberry Pi. [...]  

Scam: ¿qué se esconde tras de este tipo de estafas?

El hecho de que Internet sea un lugar excepcional para los estafadores no es algo nuevo: el fenómeno del scam hace referencia a la táctica en la que los timadores establecen contacto a través de chats, correo electrónico y redes sociales para hacerse con el dinero de personas ingenuas. Estos delincuentes estafan a sus víctimas haciendo uso de cualquier tipo de plataforma de Internet y de métodos pérfidos. Para ello, establecen relación con ellas y consiguen que los afectados les transfieran dinero por adelantado. ¿Cómo funciona exactamente esta técnica fraudulenta? ¿Cómo puedes protegerte de ella? Para hallar respuesta a estas y a otras preguntas lee el presente artículo. [...]  

Alternativas a TeamViewer

No siempre se tiene que optar por el líder del mercado, incluso en el caso del acceso remoto. TeamViewer sigue siendo la solución de escritorio remoto o de reuniones online más utilizada, pero en el mercado existen numerosas opciones adicionales que merece la pena considerar. En el presente artículo te ofrecemos una panorámica de las mejores alternativas a TeamViewer. [...]  

Cómo usar un servidor web Raspberry Pi

¿Te gustaría ser el propietario de tu propio servidor web? Esto es posible con el ordenador Raspberry Pi sin mucho esfuerzo y por un módico precio. Con este pequeño ordenador se puede alojar el entorno de prueba de una página web o de una nube privada del mismo modo en que se pueden controlar las fuentes de luz, los radiadores o los electrodomésticos de tu hogar (domática). El presente tutorial te ofrece toda la información que debes conocer sobre la utilización de Raspberry Pi como servidor web y sobre cómo puedes llevar a cabo su configuración. [...]  

Brute Force: cuando las contraseñas se sirven en bandeja de plata

Dadas las repetidas ocasiones en las que los titulares mencionan casos de contraseñas robadas, es comprensible el temor que tienen muchos usuarios de ser víctimas de alguno de estos ataques. Y es que aunque los usuarios elijan contraseñas complicadas, que en el mejor de los casos están compuestas por diferentes tipos de caracteres y son, por ello, consideradas seguras, muchas veces las máscaras de acceso no están protegidas de manera adecuada. Como consecuencia, algunos cibercriminales logran alcanzar sus objetivos con uno de los métodos más simples que existen: los ataques de fuerza bruta. [...]  

Ingeniería social: una amenaza manipuladora

Las modalidades de intrusión de sistemas más efectivas suelen realizarse sin códigos maliciosos. En lugar de maltratar a los dispositivos de red con ataques DDoS o de inmiscuirse en ellos por medio de troyanos, cada vez es más frecuente que los hackers saquen provecho de los errores humanos. Bajo el término ingeniería social se engloban diversos métodos para recurrir a cualidades como la buena disposición o el miedo para acceder a datos y contraseñas o para incitar a que sus víctimas lleven a cabo acciones imprudentes. [...]  

Plugins para Nagios: los módulos fundamentales del software de monitorización de redes

A pesar de que el software en sí mismo no posee ninguna función para el monitoreo de hosts, servicios o acontecimientos, Nagios se cuenta entre las soluciones de monitorización más solicitadas. Estas tareas son competencia de los plugins para Nagios, que pueden instalarse en los archivos centrales. En nuestra guía encuentras información acerca de lo que hay detrás de los módulos esenciales y cuál es la utilidad de los mismos en la propia instalación del software para la monitorización de redes. [...]  

Nagios: el estándar para el control efectivo de la infraestructura informática

Nadie envidia la responsabilidad que tienen los departamentos de informática: todos los dispositivos, servidores, bases de datos, etc., tienen que integrarse en la red y tienen que estar en funcionamiento en todo momento. Para evitar de antemano gran parte de los posibles problemas, se puede recurrir a herramientas de monitorización como Nagios. Sin embargo, ¿qué hace de Nagios una solución de código abierto tan especial y qué alternativas existen? [...]  

Guía 1&1 sobre servidores: consejos para su configuración y administración

Los servidores son la base física de Internet. Si, por ejemplo, quieres dirigirte a clientes por medio de una página web, aumentar la venta de mercancías en los canales online o conectar más de una ubicación empresarial, puedes recurrir a máquinas de alto rendimiento que no necesariamente tienen que estar en las instalaciones de tu empresa. Independientemente de si se utilizan recursos de hardware del propio centro de datos o de que se apueste por la flexibilidad de servicios basados en la nube, el funcionamiento de un servidor está relacionado con la configuración y la administración independiente de componentes de software, algo que no se hace por cuenta propia. Los consejos sobre servidores que ofrece 1&1 Digital Guide engloban artículos de actualidad, noticias y tutoriales para entender mejor su funcionamiento.

Información sobre servidores para empresas, desarrolladores y amantes de la tecnología

El abanico de temas de nuestra guía está orientado a ofrecer consejos prácticos sobre servidores tanto para pequeñas y medianas empresas o desarrolladores, como para personas cuyo hobby es la tecnología. Artículos como “¿Qué es un servidor?” o “DNS: cómo definir nombres en la red” son de utilidad para aquellos que se están iniciando en el ámbito de la informática, mientras que los textos técnicos y los tutoriales detallados pueden ser de ayuda para los usuarios avanzados. Para los expertos hemos incluido información en lo que concierne a la selección del sistema operativo del servidor, a la eliminación de los fallos de seguridad y a la consecución del mejor rendimiento por parte del hardware y del software.

¿Qué tipo de información sobre servidores ofrece la guía de 1&1?

La oferta informativa de nuestra guía se divide en 4 subcategorías que dan prioridad a diferentes materias. La primera subcategoría recibe el nombre de Know how e incluye información general para familiarizarse con el tema de los servidores. En ella se hace referencia a los fundamentos básicos sobre los servidores, se exponen los diversos tipos de servidor y se explican cuáles son sus posibilidades de uso. Los consejos y trucos sobre la administración del software para servidores se engloban en la subcategoría de “Configuración”, mientras que la de “Seguridad” gira en torno a los riesgos potenciales en Internet. En ella se examinan las amenazas y el malware como virus, gusanos informáticos o troyanos y también se plantean eficaces medidas de protección. La subcategoría de “Herramientas” recoge información sobre los instrumentos que hacen más fácil la administración del servidor.