BLOG - Jaume Ferré

blog

no pretendo ser un gurú, en la red hay muchos y muy buenos.

Copia

Seguridad en la Raspberry. Episodio VII: Copia de seguridad

19/04/2018
2 min
649 veces
Raspberry Pi
4,5

Hacer una copia de seguridad es siempre una buena práctica que deberíamos realizar a menudo en todos nuestros dispositivos, no solo en la Raspberry. En este articulo veremos como hacer una copia de seguridad de la tarjeta de manera local, remota y restaurarla en caso de desastre.

Seguir leyendo
Parar

Una vez finalizada la descarga es fundamental para la filosofía P2P dejar el fichero compartiendo el máximo tiempo posible. Podemos hacer que, de manera automática, se deje de compartir al alcanzar el ratio deseado, y mover el fichero a una carpeta definitiva.

Seguir leyendo
</center

Ya tenemos en marcha nuestro servidor de descargas en la Raspberry. Ahora debemos poder acceder a los ficheros de alguna manera desde nuestra red, y lo haremos posible utilizando NFS.

Seguir leyendo
Transmission,

Uno de los usos más extendidos de nuestra Raspberry, es utilizarla como servidor de intercambio de ficheros, también conocido P2P . Por su bajo consumo nos permite tenerla funcionando 24/7/365. En este artículo instalaremos y configuraremos el programa Transmission y conectaremos un disco externo para guardar las descargas. ¿Vamos allá?

Seguir leyendo
Evitar

Seguridad en la Raspberry. Episodio VI: Bloqueando ataques

29/03/2018
5 min
602 veces
Raspberry Pi
4,5

En esta ocasión vamos a intentar evitar ataques de fuerza bruta a nuestro equipo. Esta técnica consiste, mediante procesos automáticos, en ir probando combinaciones de contraseñas. Por lo tanto el primer paso sería utilizar contraseñas robustas. El segundo paso, será instalar un software que prevenga la intrusión de usuarios no autorizados. El programa que he elegido es Fail2ban.

Seguir leyendo
Cazando

Seguridad en la Raspberry. Episodio V: Cazando Rootkits

25/03/2018
5 min
720 veces
Raspberry Pi
4,5

Para poder detectar intrusos en nuestro sistema que puedan tener el control del mismo, vamos a instalar un detector de accesos no autorizados. El conjunto de herramientas que utilizan los intrusos se denominan rootkits, y para su detección voy a utilizar RkHunter.

Seguir leyendo

Categorias del blog

twitter

Últimos tweets