Archivo de la etiqueta: Seguridad

Configuración de Servidores Apache y VSFTPD

Configuración del Servidor Apache

Fichero /etc/apache2/apache2.conf

Fichero de configuración principal. Contiene un conjunto de directivas que determinan el comportamiento del servidor.

Fichero /etc/apache2/ports.conf

  • Está incluido en apache2.conf.
  • En él se definen las IPs y puertos donde escucha el servidor.

Directorio de configuraciones locales /etc/apache2/conf.d/

  • Algunas aplicaciones web incluyen su configuración en este directorio.

Fichero /etc/apache2/envars

  • Define variables de entorno.

Fichero Seguir leyendo “Configuración de Servidores Apache y VSFTPD” »

Sistemas de Control de Acceso: Porteros Electrónicos y Videoporteros

Sistemas de Control de Acceso

Cerraduras Eléctricas y Abrepuertas

El control de acceso más sencillo se basa en cerraduras o abrepuertas eléctricos. Los dispositivos de accionamiento varían según el tipo de acceso, como en tiendas o comercios. El abrepuertas eléctrico se instala en el marco de la puerta para controlar su apertura remotamente.

Un abrepuertas o cerradura eléctrica simple consta de un circuito electromagnético y un dispositivo mecánico de bloqueo. Según la instalación, existen Seguir leyendo “Sistemas de Control de Acceso: Porteros Electrónicos y Videoporteros” »

Protocolo HTTP: Fundamentos y Mejores Prácticas

El protocolo HTTP: Es la base de las comunicaciones en Internet. Fue desarrollado por la IETF y el W3C. La RFC más importante es la RFC 2616, que define el protocolo 1.1, el más usado actualmente.

  • Capa de aplicación. Normalmente la capa de transporte es TCP, pero en algunas aplicaciones es UDP.
  • Es un protocolo de petición-respuesta dentro del modelo cliente-servidor. Un agente de usuario (navegador, web crawler) hace de cliente, mientras que una aplicación que se ejecuta en un ordenador en el Seguir leyendo “Protocolo HTTP: Fundamentos y Mejores Prácticas” »

Conceptos Fundamentales de Redes y Telecomunicaciones

Arquitectura ISO

Surgió de la necesidad de interconectar sistemas de procedencia diversa y de distintos fabricantes, cada uno de los cuales empleaba sus propios protocolos para el intercambio de señales.

Niveles y Características

Optimización de la Estiba y Manejo de Carga Marítima: Técnicas y Consideraciones

Estiba

Definición de estiba: actividad esencial cuyo objetivo principal es la disposición, colocación y distribución óptima de las mercancías a bordo para su transporte. Se deben tener en cuenta los siguientes aspectos:

  • Su integridad y entrega en las mismas condiciones de embarque.
  • Entrega en el mínimo tiempo posible.
  • Que ocupe el menor espacio posible.
  • Permitir afrontar los contratiempos de la navegación de forma segura.

Clasificación de mercancías

Fundamentos de Bases de Datos Relacionales y SQL

Tablas

Campo: Se refiere a la ubicación en un registro en el cual se almacena un tipo específico de datos. Por ejemplo, el REGISTRO-EMPLEADO puede contener campos para almacenar el Apellido, Nombre, Dirección, Ciudad, Estado, CP, Fecha-Contratación, Salario-Actual, Puesto, Departamento, etc. Los campos individuales se caracterizan por su longitud.

Columna: Una columna es un grupo de elementos que se encuentran enlistados hacia arriba y abajo, es decir, de forma vertical.

Fila: Una fila es un grupo Seguir leyendo “Fundamentos de Bases de Datos Relacionales y SQL” »

Configuración y Seguridad de Redes Informáticas

Configuración de Red en Linux Ubuntu

Configuración de una conexión de red manualmente:

  1. Sistema – Administración – Red
  2. Seleccionar la interfaz alámbrica – Propiedades
  3. Seleccionar Configuración Automática DHCP o introducir los datos manualmente (Dirección IP, Máscara de Subred, Servidor DNS).

Configuración de una red inalámbrica en Linux Ubuntu:

  1. Menú de red
  2. Seleccionar la red – Propiedades
  3. Seleccionar la configuración deseada

Compartir Carpetas y Archivos

  1. Clic derecho en la carpeta – Compartir Seguir leyendo “Configuración y Seguridad de Redes Informáticas” »

Optimización de Instalaciones Sanitarias y Eléctricas en la Construcción

Optimización de Instalaciones Sanitarias

Las instalaciones sanitarias deben proyectarse y construirse maximizando las cualidades de los materiales e instalándose de la forma más práctica posible. Esto minimiza las reparaciones constantes e injustificadas, previendo un mantenimiento mínimo que, en condiciones normales de funcionamiento, consistirá en la limpieza periódica a través de los registros.

Independientemente de la practicidad y economía en el diseño y construcción, las instalaciones Seguir leyendo “Optimización de Instalaciones Sanitarias y Eléctricas en la Construcción” »

Enrutamiento Óptimo y Protección de Redes

MPLS (Multiprotocol Label Switching)

Enrutamiento Óptimo entre Sitios

En un escenario MPLS, se requiere solo una conexión MPLS con un proveedor de servicios (SP).

Conmutación en capa 2 y 3.

Envía paquetes cortos con etiquetas de longitud fija.

Beneficios de MPLS

  • Reduce la búsqueda de enrutamiento.
  • Reenvía los paquetes MPLS basándose en etiquetas.

Las etiquetas suelen corresponder a las redes IP de destino (igual al reenvío IP tradicional).

Las etiquetas también pueden corresponder a otros parámetros: Seguir leyendo “Enrutamiento Óptimo y Protección de Redes” »

Administración de Usuarios, Seguridad Informática y Criptografía

Usuarios y Grupos

El Dominio permite tener un espacio común de usuarios globales. La identidad de un usuario se comparte entre todas las máquinas y procesos del dominio, basada en Kerberos. Para la gestión de usuarios y grupos, se utiliza una consola de administración con dos marcos: izquierdo (jerarquía de objetos y contenedores) y derecho (contenido del contenedor). Los contenedores agrupan y contienen otros objetos. Un grupo relaciona distintos objetos usuario, pero no los contiene.

Creación Seguir leyendo “Administración de Usuarios, Seguridad Informática y Criptografía” »