Etiqueta: monitorizar


Tráfico Unicast Flooding

Comunidad Redes Tecnología

Monitorizando el Tráfico Unicast Flooding


Tráfico Unicast Flooding: causa básica y monitorización El Tráfico Unicast Flooding, o Inundación de Tráfico Unicast, en su versión más amable, está asociada con el proceso de aprendizaje de los switches de red. De hecho, se trata del método a través del cual los …



Comunidad de la monitorización

Comunidad Geek

ESDLA: La comunidad de la monitorización


El Señor de los Anillos: la comunidad de la monitorización “¡Quedaos, insensatos! ¿A dónde pretendéis ir sin antes conocer las relaciones entre El Señor de los Anillos y nuestra querida monitorización? ¿Queréis recibir un coscorrón de mi mágica vara? ¡Rápido! Dirigíos a la taberna …








Monitorización de redes inalámbricas

Comunidad Redes

Sobre la monitorización de redes inalámbricas


Monitorización de redes inalámbricas: Relevancia y Herramientas Los términos “Redes Inalámbricas” y “Monitorización de Redes Inalámbricas” resultan ser muy amplios. En realidad, cubren todas las plataformas de comunicaciones instrumentadas sin cables y la monitorización que podemos realizar sobre ellas. Estaríamos hablando desde la señal …




Monitorización DNS

Redes Tecnología

Monitorización DNS: Una tarea necesaria


Monitorización DNS: Justificación y elementos que debe incluir Cuando pensamos en DNS (Sistema de Nombres de Dominio), de inmediato vienen a nosotros dos pensamientos que todos asumimos como ciertos y que se convierten en justificaciones naturales para el desarrollo de un esquema de Monitorización …


Monitorización de Mainframes

Comunidad Tecnología Tutorial

Monitorización de Mainframes: más allá de la caja negra


Monitorización de Mainframes: Introducción, Retos y Herramientas Sea porque estamos implementando una plataforma integral de monitorización, porque pretendemos monitorizar un centro de datos o porque requerimos monitorizar una aplicación, tarde o temprano tendremos que enfrentar el tema de la Monitorización de Mainframes. Hay una …








monitorizacion de logs

Comunidad Tecnología

Monitorización de logs: nada de la hermanastra fea


Monitorización de logs: ¿Qué debemos hacer antes de comenzar? Hoy en día las herramientas de monitorización más exitosas tienen entre sus opciones la posibilidad de monitorizar logs. Además, podemos encontrar en el mercado muchas herramientas analíticas y de gestión de logs. Por otro lado, …


honey pots

Comunidad Funcionalidades Tutorial

Monitorización de honey pots


Honey pots; descubre qué son, monitorízalos y caza al cazador Hoy en día la mayoría de los ataques informáticos proceden de individuos que intentan tomar el control o dañar diferentes sistemas. Consiguen realizar estos ataques al encontrar vulnerabilidades en los dispositivos, por lo que …






Comunidad Tecnología

Monitorización IOT y el Cyber ​​Monday Blues


Monitorización IoT: cómo evitar problemas antes de que ocurran El año pasado, antes de que la seguridad en Internet de las Cosas (IoT) se convirtiera en un tema recurrente para todas las empresas, los expertos estaban mucho más preocupados por los dispositivos zombis, también …



Mejores bases de datos

Comunidad Tecnología

Las mejores bases de datos del 2017


Mejores bases de datos del año 2017 A día de hoy, encontramos múltiples Bases de Datos en el mercado y esto nos obliga a realizar comparaciones para descubrir cuál es la que mejor se adapta a nuestro entorno. El año pasado estuvimos viendo las …


temperatura de cpu

Comunidad Funcionalidades

Temperatura CPU monitorizada con Pandora FMS


Temperatura CPU monitorizada con Pandora FMS La temperatura de la “central processing unit”, más conocida como CPU, es uno de los valores más significativos que hay que tener en cuenta a la hora de monitorizar recursos hardware. La razón es que una temperatura CPU …


administracion de redes

Comunidad Redes

Administración de redes en una empresa TI


Administración de redes: 5 pasos para asegurar el éxito Gestionar una empresa que pertenezca al sector TI es una tarea muy compleja para todos. Los continuos cambios internos y externos, el miedo a ser víctimas de un ciberataque o la necesidad continua de actualización, …