General

Ataque masivo de ransomware ESXiArgs dirigido a servidores VMware ESXi de todo el mundo

Desde múltiples agencias de seguridad europeas y servicios de notificación de vulnerabilidades se está haciendo un llamamiento a administradores de entornos VMware, proveedores de hosting, cloud privado y cloud público para que apliquen las medidas necesarias para proteger sus servidores VMware ESXi del nuevo ransomware ESXiArgs que permite la ejecución remota de código y podrían cifrar todo el servidor y

La importancia de un buen soporte tecnológico

La tecnología se ha convertido en una parte integral de nuestras vidas, desde la comunicación hasta el entretenimiento, pasando por el trabajo. Esta dependencia significa que los problemas con la tecnología pueden tener un impacto masivo en nuestras vidas. La importancia de un buen soporte tecnológico no puede ser subestimada, y es vital para la sostenibilidad de cualquier negocio. El

¿Qué es el canary deployment?

El Canary Deployment (también conocido como despliegue canario) es una técnica de despliegue de software utilizada para implementar nuevas versiones de una aplicación en un entorno de producción en forma gradual. Esto significa que una nueva versión se puede desplegar en varios entornos diferentes al mismo tiempo, comenzando con una pequeña parte de los usuarios, y luego aumentando la escala

Varnish, el servidor de cache más potente del mundo

Varnish fue desarrollado por Poul-Henning Kamp en el año 2006. Está escrito en el lenguaje de programación C y usa el sistema de licenciamiento BSD. Su código fuente es de código abierto y está disponible para su descarga en el sitio web oficial de Varnish. El servidor Varnish es un servidor de cache de código abierto que se ha convertido

Secure Hash Algorithm (SHA)

SHA es el acrónimo de Secure Hash Algorithm, que se traduce al español como Algoritmo de Hash Seguro. Se trata de un conjunto de algoritmos criptográficos que se utilizan para generar un «hash» o «resumen» único de un mensaje o archivo de datos. Los hashes se utilizan a menudo para verificar la integridad de un mensaje o archivo, ya que

Protocolos de seguridad

Los protocolos de seguridad son conjuntos de reglas y estándares que se utilizan para proteger la seguridad de una red informática o de un sistema de información. Estos protocolos pueden incluir medidas de seguridad técnicas, como cifrado y autenticación, así como medidas de seguridad organizativas, como políticas y procedimientos de seguridad. Algunos ejemplos de protocolos de seguridad comunes incluyen: Es

GPing (Graphical Ping): Utilidad CLI para administradores de sistemas

GPing (Graphical Ping) es una herramienta de línea de comandos para administradores de sistemas que facilita la comprobación de la conectividad de un equipo con otros en una red. Esta herramienta es capaz de mostrar información detallada sobre los paquetes que viajan entre dos equipos de forma gráfica. Esto significa que un administrador de sistemas puede ver fácilmente dónde están

Bases de datos para servidores

Las bases de datos para servidores son sistemas de almacenamiento de información que se usan para almacenar y administrar grandes cantidades de datos. Estos sistemas proporcionan una forma de organizar, administrar y recuperar datos de manera eficiente. Estos sistemas permiten a los usuarios acceder a los datos almacenados en la base de datos desde cualquier lugar con una conexión a

¿Qué es un administrador de sistemas?

Un administrador de sistemas es una persona encargada de mantener y gestionar uno o varios sistemas informáticos. Un administrador de sistemas se ocupa de tareas como instalar y configurar software y hardware, gestionar la red y los servidores, realizar copias de seguridad y restaurarlas en caso de fallo, y asegurarse de que los sistemas estén siempre disponibles y funcionando correctamente.

Tabby, un terminal moderno y personalizable

La línea de comandos de Linux es una herramienta muy poderosa que permite la ejecución de todo tipo de comandos y tareas desde consola, instrucciones que permiten una correcta administración de la máquina. Aunque los sistemas operativos cuentan con sus propios terminales, existen otros muchos emuladores que pueden ser instalados en la máquina. Entre los más populares nos podemos encontrar

Ataque masivo de ransomware ESXiArgs dirigido a servidores VMware ESXi de todo el mundo

Desde múltiples agencias de seguridad europeas y servicios de notificación de vulnerabilidades se está haciendo un llamamiento a administradores de entornos VMware, proveedores de hosting, cloud privado y cloud público para que apliquen las medidas necesarias para proteger sus servidores VMware ESXi del nuevo ransomware ESXiArgs que permite la ejecución remota de código y podrían cifrar todo el servidor y

La importancia de un buen soporte tecnológico

La tecnología se ha convertido en una parte integral de nuestras vidas, desde la comunicación hasta el entretenimiento, pasando por el trabajo. Esta dependencia significa que los problemas con la tecnología pueden tener un impacto masivo en nuestras vidas. La importancia de un buen soporte tecnológico no puede ser subestimada, y es vital para la sostenibilidad de cualquier negocio. El

¿Qué es el canary deployment?

El Canary Deployment (también conocido como despliegue canario) es una técnica de despliegue de software utilizada para implementar nuevas versiones de una aplicación en un entorno de producción en forma gradual. Esto significa que una nueva versión se puede desplegar en varios entornos diferentes al mismo tiempo, comenzando con una pequeña parte de los usuarios, y luego aumentando la escala

Varnish, el servidor de cache más potente del mundo

Varnish fue desarrollado por Poul-Henning Kamp en el año 2006. Está escrito en el lenguaje de programación C y usa el sistema de licenciamiento BSD. Su código fuente es de código abierto y está disponible para su descarga en el sitio web oficial de Varnish. El servidor Varnish es un servidor de cache de código abierto que se ha convertido

Secure Hash Algorithm (SHA)

SHA es el acrónimo de Secure Hash Algorithm, que se traduce al español como Algoritmo de Hash Seguro. Se trata de un conjunto de algoritmos criptográficos que se utilizan para generar un «hash» o «resumen» único de un mensaje o archivo de datos. Los hashes se utilizan a menudo para verificar la integridad de un mensaje o archivo, ya que

Protocolos de seguridad

Los protocolos de seguridad son conjuntos de reglas y estándares que se utilizan para proteger la seguridad de una red informática o de un sistema de información. Estos protocolos pueden incluir medidas de seguridad técnicas, como cifrado y autenticación, así como medidas de seguridad organizativas, como políticas y procedimientos de seguridad. Algunos ejemplos de protocolos de seguridad comunes incluyen: Es

GPing (Graphical Ping): Utilidad CLI para administradores de sistemas

GPing (Graphical Ping) es una herramienta de línea de comandos para administradores de sistemas que facilita la comprobación de la conectividad de un equipo con otros en una red. Esta herramienta es capaz de mostrar información detallada sobre los paquetes que viajan entre dos equipos de forma gráfica. Esto significa que un administrador de sistemas puede ver fácilmente dónde están

Bases de datos para servidores

Las bases de datos para servidores son sistemas de almacenamiento de información que se usan para almacenar y administrar grandes cantidades de datos. Estos sistemas proporcionan una forma de organizar, administrar y recuperar datos de manera eficiente. Estos sistemas permiten a los usuarios acceder a los datos almacenados en la base de datos desde cualquier lugar con una conexión a

¿Qué es un administrador de sistemas?

Un administrador de sistemas es una persona encargada de mantener y gestionar uno o varios sistemas informáticos. Un administrador de sistemas se ocupa de tareas como instalar y configurar software y hardware, gestionar la red y los servidores, realizar copias de seguridad y restaurarlas en caso de fallo, y asegurarse de que los sistemas estén siempre disponibles y funcionando correctamente.

Tabby, un terminal moderno y personalizable

La línea de comandos de Linux es una herramienta muy poderosa que permite la ejecución de todo tipo de comandos y tareas desde consola, instrucciones que permiten una correcta administración de la máquina. Aunque los sistemas operativos cuentan con sus propios terminales, existen otros muchos emuladores que pueden ser instalados en la máquina. Entre los más populares nos podemos encontrar

– patrocinadores –

– patrocinadores –

Noticias destacadas

– patrocinadores –

Scroll al inicio
×