<?xml version="1.0" encoding="UTF-8"?>

<rss version=".92">
 <channel>
	<title>Post of group blogs "Личные блоги ES1" (www.securitylab.lat)</title>
	<link>http://www.securitylab.lat</link>
	<guid>http://www.securitylab.lat</guid>
	<language>en</language>
	<docs>http://backend.userland.com/rss092</docs>

    <item>
      <title>Комнатный Блогер: Cómo escanear redes en 2026: las mejores herramientas</title>
      <description><![CDATA[<p>
	 Un escáner IP responde a una pregunta sencilla: qué direcciones en la red están activas, qué puertos están abiertos y qué servicios están disponibles. Esta herramienta es como una linterna: ilumina rápidamente una parte de la red, ayuda a encontrar una impresora, un servidor olvidado, una máquina virtual de prueba o un puerto abierto innecesario. Un sistema IPAM cumple otra función. Guarda el mapa del espacio de direcciones, el historial, las integraciones con DHCP y DNS, las reglas de asignación de direcciones y los informes para el equipo.
</p>
<p>
	 Por eso no es justo comparar Nmap, Angry IP Scanner y Masscan con SolarWinds IPAM o AWS VPC IPAM como si fueran herramientas equivalentes. Los primeros escanean; los segundos ayudan a gestionar direcciones. En el trabajo real suele usarse ambos tipos: el escáner encuentra hechos en la red, y el IPAM transforma esos hechos en registro, control y procesos.
</p>
<h2>Escáneres ligeros, auditoría profesional e IPAM: qué elegir según la tarea</h2>
<p>
 <a href="https://angryip.org/">Angry IP Scanner</a> es adecuado para tareas domésticas y de oficina rápidas. ¿Necesita saber si una dirección está libre para una impresora nueva, qué dispositivos responden en una subred o qué hosts se encendieron tras mover un rack? Angry IP Scanner recorre el rango con rapidez, muestra direcciones activas, nombres, direcciones MAC y puertos, y permite exportar los resultados. La herramienta es simple, funciona en Windows, macOS y Linux, pero no sustituye una comprobación profunda de servicios.
</p>
<p>
 <a href="https://www.advanced-ip-scanner.com/">Advanced IP Scanner</a> es práctico en entornos Windows. El programa busca dispositivos en la red local, muestra carpetas compartidas, ayuda a conectarse por RDP y Radmin, y también a apagar equipos de forma remota. Si un administrador gestiona una oficina Windows y necesita encontrar rápidamente una estación de trabajo o un recurso de red, la herramienta resuelve la tarea sin usar la consola. Para infraestructuras Linux, auditorías de puertos avanzadas y comprobaciones repetibles conviene elegir Nmap.
</p>
<p>
 <a href="https://nmap.org/">Nmap</a> sigue siendo una herramienta básica para auditorías técnicas de red. Busca hosts activos, escanea puertos TCP y UDP, determina versiones de servicios, intenta identificar el sistema operativo y ejecuta scripts NSE. Para quienes no disfrutan de la consola, existe <a href="https://nmap.org/zenmap/">Zenmap</a>&nbsp;—la interfaz gráfica oficial de Nmap—. Zenmap ayuda a guardar perfiles de escaneo, configurar al equipo desde la interfaz y comparar resultados entre ejecuciones. ¿Está comprobando la red en busca de SSH, RDP, SMB o paneles web innecesarios? Comience con Nmap, no con un simple escáner de ping.
</p>
<p>
 <a href="https://www.softperfect.com/products/networkscanner/">SoftPerfect Network Scanner</a> ocupa un lugar intermedio entre una GUI simple y una recopilación técnica detallada. Soporta IPv4 e IPv6, busca puertos abiertos, carpetas compartidas, SNMP, WMI, SSH, HTTP y otros datos sobre hosts. Hay que recordar la licencia: es un producto comercial y el modo de prueba gratuito muestra como máximo 10 dispositivos. Para una red doméstica la limitación es tolerable; para una oficina será pronto un problema.
</p>
<p>
 <a href="https://github.com/robertdavidgraham/masscan">Masscan</a> y <a href="https://zmap.io/">ZMap</a> no son para comprobar cómodamente una sola subred, sino para rangos amplios. Masscan presume de escalado a Internet y de una velocidad muy alta de envío de paquetes; ZMap está optimizado para escaneos de un solo paquete a escala de Internet y para investigaciones sobre grandes conjuntos de direcciones. La diferencia con Nmap es esencial: Nmap analiza los servicios con más profundidad, mientras que Masscan y ZMap encuentran puertos abiertos más rápido en listas enormes de direcciones. El enfoque típico es: Masscan o ZMap encuentran rápidamente candidatos, y luego Nmap comprueba en detalle los hosts hallados.
</p>
<p>
 <a href="https://www.runzero.com/">runZero</a> pertenece a plataformas modernas de descubrimiento de activos y gestión de exposición. Esta herramienta es útil cuando la red ya no se limita a la LAN de oficina: hay sedes remotas, nubes, IoT, OT, dispositivos móviles y direcciones externas. runZero realiza escaneo activo, fingerprinting y recopila información de activos sin instalar agentes. Para una pequeña oficina este tipo puede ser excesivo, pero para infraestructura distribuida un escáner habitual ya no basta.
</p>
<p>
 <a href="https://www.manageengine.com/products/oputils/">ManageEngine OpUtils</a>, <a href="https://www.solarwinds.com/ip-address-manager">SolarWinds IP Address Manager</a> y <a href="https://docs.aws.amazon.com/vpc/latest/ipam/what-it-is-ipam.html">AWS VPC IPAM</a> deben considerarse aparte de los escáneres. ManageEngine OpUtils combina IPAM, mapeo de puertos de switch, búsqueda de dispositivos sospechosos y un conjunto de utilidades administrativas. SolarWinds IPAM ayuda a llevar el registro de direcciones, DHCP y DNS en redes grandes. AWS VPC IPAM es necesario para planificar, controlar y monitorizar direcciones en AWS. En Kubernetes y Docker tampoco conviene fiarse sólo del escaneo clásico de IP: para redes de contenedores es más útil consultar la <a href="https://kubernetes.io/docs/concepts/cluster-administration/networking/">documentación de Kubernetes sobre redes</a>, <a href="https://kubernetes.io/docs/concepts/services-networking/service/">Service y ClusterIP</a>, y para Docker usar <a href="https://docs.docker.com/reference/cli/docker/network/ls/">docker network ls</a> y <a href="https://docs.docker.com/reference/cli/docker/network/inspect/">docker network inspect</a>.
</p>
<h2>Ventajas y desventajas de las herramientas</h2>
<div class="table-scroll">
<table>
<thead>
<tr>
  <th>Herramienta</th>
  <th>Puntos fuertes</th>
  <th>Limitaciones</th>
</tr>
</thead>
<tbody>
<tr>
  <td>Angry IP Scanner</td>
  <td>Interfaz sencilla, inicio rápido, exportación de resultados</td>
  <td>No sustituye una auditoría profunda de servicios</td>
</tr>
<tr>
  <td>Advanced IP Scanner</td>
  <td>Útil para LAN de oficina, RDP, Radmin, recursos compartidos</td>
  <td>No es adecuado para Linux, macOS y auditorías de seguridad</td>
</tr>
<tr>
  <td>Nmap</td>
  <td>Modos flexibles, scripts NSE, automatización, resultados detallados</td>
  <td>Requiere experiencia; en rangos grandes es más lento que Masscan y ZMap</td>
</tr>
<tr>
  <td>Zenmap</td>
  <td>Perfiles de escaneo, guardado de resultados, comparación de ejecuciones</td>
  <td>No es un motor de escaneo independiente, sino una interfaz para Nmap</td>
</tr>
<tr>
  <td>SoftPerfect Network Scanner</td>
  <td>IPv4/IPv6, SNMP, WMI, SSH, HTTP, carpetas compartidas, filtros flexibles</td>
  <td>Producto de pago; el modo de prueba muestra hasta 10 dispositivos</td>
</tr>
<tr>
  <td>Masscan</td>
  <td>Velocidad muy alta; sintaxis en parte similar a Nmap</td>
  <td>No ofrece la profundidad de Nmap; requiere ajustar cuidadosamente la velocidad</td>
</tr>
<tr>
  <td>ZMap</td>
  <td>Optimizado para investigaciones de red masivas y rápidas</td>
  <td>No es apto para auditoría detallada de un único host</td>
</tr>
<tr>
  <td>runZero</td>
  <td>Fingerprinting, escaneos regulares, trabaja con distintos tipos de activos</td>
  <td>Excesivo para la comprobación simple de una subred</td>
</tr>
<tr>
  <td>ManageEngine OpUtils</td>
  <td>IPAM, mapeo de puertos de switch, informes, búsqueda de dispositivos sospechosos</td>
  <td>Más complejo que los escáneres ligeros; requiere implementación</td>
</tr>
<tr>
  <td>SolarWinds IP Address Manager</td>
  <td>Control de conflictos, historial, informes, integración con DHCP/DNS</td>
  <td>No es necesario para una comprobación puntual de la red</td>
</tr>
<tr>
  <td>AWS VPC IPAM</td>
  <td>Control de CIDR, monitorización del uso, funciona con AWS Organizations</td>
  <td>No escanea la red local como Nmap o Angry IP Scanner</td>
</tr>
</tbody>
</table>
</div>
<h2>Tabla comparativa de escáneres IP y sistemas de gestión de direcciones</h2>
<div class="table-scroll">
	<table>
	<thead>
	<tr>
		<th>
			Herramienta
		</th>
		<th>
			Clase
		</th>
		<th>
			Mejor escenario
		</th>
		<th>
			Plataformas o entorno
		</th>
	</tr>
	</thead>
	<tbody>
	<tr>
		<td>
			Angry IP Scanner
		</td>
		<td>
			Escáner IP ligero
		</td>
		<td>
			Encontrar rápidamente direcciones activas en una subred
		</td>
		<td>
			Windows, macOS, Linux
		</td>
	</tr>
	<tr>
		<td>
			Advanced IP Scanner
		</td>
		<td>
			Escáner ligero para administración Windows
		</td>
		<td>
			Encontrar PCs, carpetas compartidas y conectarse por RDP
		</td>
		<td>
			Windows
		</td>
	</tr>
	<tr>
		<td>
			Nmap
		</td>
		<td>
			Herramienta profesional de auditoría
		</td>
		<td>
			Comprobar puertos, servicios, versiones y reglas de filtrado
		</td>
		<td>
			Windows, Linux, macOS, Unix
		</td>
	</tr>
	<tr>
		<td>
			Zenmap
		</td>
		<td>
			Interfaz gráfica de Nmap
		</td>
		<td>
			Ejecutar Nmap sin escribir comandos manualmente
		</td>
		<td>
			Windows, Linux, macOS, BSD
		</td>
	</tr>
	<tr>
		<td>
			SoftPerfect Network Scanner
		</td>
		<td>
			Escáner GUI avanzado
		</td>
		<td>
			Recopilar información detallada de hosts en la red de oficina
		</td>
		<td>
			Windows, macOS, Linux
		</td>
	</tr>
	<tr>
		<td>
			Masscan
		</td>
		<td>
			Escáner de puertos de alta velocidad
		</td>
		<td>
			Comprobar rápidamente miles o millones de direcciones en puertos concretos
		</td>
		<td>
			Linux y otros sistemas tipo Unix; posible compilación en Windows
		</td>
	</tr>
	<tr>
		<td>
			ZMap
		</td>
		<td>
			Escáner de un solo paquete a escala de Internet
		</td>
		<td>
			Escaneos de investigación de grandes espacios de direcciones
		</td>
		<td>
			Linux y sistemas tipo Unix
		</td>
	</tr>
	<tr>
		<td>
			runZero
		</td>
		<td>
			Plataforma de descubrimiento de activos y gestión de exposición
		</td>
		<td>
			Encontrar activos desconocidos IT, OT, IoT, en la nube y externos
		</td>
		<td>
			Plataforma empresarial
		</td>
	</tr>
	<tr>
		<td>
			ManageEngine OpUtils
		</td>
		<td>
			IPAM y herramientas de red
		</td>
		<td>
			Gestionar direcciones, puertos de conmutadores y controlar la red
		</td>
		<td>
			Consola empresarial
		</td>
	</tr>
	<tr>
		<td>
			SolarWinds IP Address Manager
		</td>
		<td>
			IPAM corporativo
		</td>
		<td>
			Gestionar direcciones IP, DHCP y DNS en una red grande
		</td>
		<td>
			Plataforma SolarWinds
		</td>
	</tr>
	<tr>
		<td>
			AWS VPC IPAM
		</td>
		<td>
			IPAM en la nube
		</td>
		<td>
			Planificar y controlar direcciones en AWS
		</td>
		<td>
			AWS
		</td>
	</tr>
	</tbody>
	</table>
</div>
<h2>Escenarios prácticos y riesgos del escaneo</h2>
<p>
	 ¿Necesita encontrar rápidamente un IP libre para una impresora? Ejecute Angry IP Scanner en la subred correspondiente y compruebe qué direcciones responden. ¿Necesita conectarse al equipo Windows de un usuario? Advanced IP Scanner mostrará más rápido el host, las carpetas compartidas y la ruta a RDP. ¿Necesita revisar la red de oficina en busca de SMB, RDP, SSH, paneles web abiertos y servicios antiguos? Use Nmap, guarde un perfil de escaneo y repita la comprobación después de las correcciones.
</p>
<p>
	 ¿Necesita comprobar miles de direcciones en uno o varios puertos? Masscan o ZMap encontrarán candidatos más rápido que Nmap, pero tras el barrido rápido conviene volver a analizar los hosts hallados con Nmap. Un escaneo rápido responde a "dónde está abierto un puerto", mientras que Nmap ayuda a entender qué servicio responde, qué versión está en ejecución y cuánto se parece el resultado a la superficie real de ataque.
</p>
<p>
	 ¿Necesita mantener direcciones en varias subredes, no perder el historial de asignación de IP y ver conflictos? Un escáner normal se convertirá pronto en un caos de archivos CSV. En este caso es mejor optar por OpUtils, SolarWinds IPAM o un IPAM en la nube. Para redes AWS tiene sentido AWS VPC IPAM; para infraestructura de contenedores son necesarios los datos de Kubernetes y Docker, porque las direcciones IP de pod, service y contenedor se rigen por las reglas de la plataforma, no por la LAN clásica de oficina.
</p>
<p>
	 El escaneo puede romper dispositivos débiles. Un escaneo TCP agresivo, paquetes SYN frecuentes, pruebas UDP y la recolección de banners a veces cuelgan impresoras antiguas, cámaras IP, dispositivos médicos, controladores industriales PLC y gateways con implementaciones de red deficientes. En segmentos OT conviene empezar con recolección pasiva, documentación del proveedor y una ventana de prueba, no con un perfil Nmap completo sobre toda la subred.
</p>
<blockquote>
	<p>
		 Escanee solo sus redes o redes con permiso explícito del propietario. Para Rusia, tenga en cuenta los requisitos legales, contratos con proveedores, reglamentos internos y reglas de conducta responsable. Los escaneos masivos de direcciones externas sin coordinación pueden provocar bloqueos, denuncias y riesgos legales.
	</p>
</blockquote>
<p>
	 El conjunto de herramientas depende de la escala. Para una red pequeña bastan Angry IP Scanner y Nmap con Zenmap. Para administrar una oficina Windows será útil Advanced IP Scanner. Para recopilación detallada con interfaz gráfica sirve SoftPerfect Network Scanner, pero tenga en cuenta el modelo de pago y el límite de la versión de prueba. Para rangos grandes se necesitan Masscan o ZMap más verificación posterior con Nmap. Para una infraestructura madura con nubes, Kubernetes, Docker y varias ubicaciones se requiere no un único escáner, sino una combinación: descubrimiento de activos, IPAM y datos de la propia plataforma.
</p>
<p>
</p>
<p>
	 Conclusión práctica: primero defina la tarea, no la herramienta. Un escaneo puntual de una subred requiere un escáner ligero. Una auditoría de seguridad requiere Nmap. La búsqueda masiva de puertos abiertos requiere Masscan o ZMap con límites de velocidad prudentes. El mantenimiento continuo de direcciones requiere IPAM. Este enfoque evita confusiones y ayuda a no comprar un sistema corporativo donde basta una linterna, pero tampoco a gestionar una red compleja en una hoja de cálculo después de un único escaneo.
</p>
 <br><br /><a href="http://www.securitylab.lat/blog//paragraphES/360686.php">More...</a>]]></description>
      <link>http://www.securitylab.lat/blog//paragraphES/360686.php</link>
    </item>

    <item>
      <title>Техно Леди: DNS privado en Android: qué es y cómo activarlo correctamente</title>
      <description><![CDATA[<p>
	 En Android hay una opción que muchos encuentran por casualidad: «DNS privado», «Servidor DNS personal» o «Private DNS». El nombre suena como si el teléfono activara algún tipo de internet cerrado. En realidad es más sencillo: Android empieza a enviar las consultas DNS a través del servidor elegido y a cifrarlas mediante el protocolo DNS sobre TLS.
</p>
<p>
	 El DNS se necesita casi cada vez que se abre un sitio. Escribes una dirección y el DNS indica al teléfono a qué dirección IP conectarse. Sin cifrado, esas consultas pueden verlas el proveedor, el administrador de la Wi‑Fi o el propietario de la red. El DNS privado no oculta todo el tráfico, pero sí protege exactamente este tramo: las consultas al servidor DNS.
</p>
<p>
	 La opción es útil en casa, en viajes y en internet móvil. Con ella se pueden usar DNS de Yandex, AdGuard DNS, Cloudflare 1.1.1.1, Google Public DNS, Quad9 u otro servicio DNS que soporte DNS over TLS. Lo importante es no confundir: en Android aquí se escribe no una dirección como 
====code====
<pre>77.88.8.88</pre>
=============
 o 
====code====
<pre>8.8.8.8</pre>
=============
, sino un nombre de host, por ejemplo 
====code====
<pre>safe.dot.dns.yandex.net</pre>
=============
 o 
====code====
<pre>dns.google</pre>
=============
.
</p>
<h2>Qué hace el DNS privado y qué no hace</h2>
<p>
	 El DNS privado en Android funciona a nivel de sistema. Si la opción está activada, las consultas DNS del teléfono se envían a través del proveedor elegido no solo en el navegador, sino también en muchas aplicaciones. Es cómodo: no hace falta configurar cada programa, mensajero o juego por separado.
</p>
<p style="text-align: center;">
</p>
<p>
	 Al mismo tiempo, el DNS privado no equivale a una VPN. Una VPN cambia la ruta de todo el tráfico o de una parte de él, mientras que el DNS privado se ocupa solo de las consultas a nombres de dominio. Sitios, aplicaciones, archivos, vídeos y mensajes no pasan íntegramente por el servidor DNS. Por eso el DNS privado no hace al usuario invisible y no sustituye la protección habitual del dispositivo.
</p>
<p>
	 Hay otro punto importante: el servicio DNS ve los dominios a los que accede el dispositivo. El cifrado protege las consultas de terceros en tránsito, pero el proveedor DNS elegido sigue recibiendo esas peticiones. Por eso conviene elegir no una dirección aleatoria de los comentarios, sino un servicio conocido con documentación pública.
</p>
<table>
<thead>
<tr>
	<th>
		 Qué se quiere conseguir
	</th>
	<th>
		 ¿Ayuda el DNS privado?
	</th>
	<th>
		 Comentario
	</th>
</tr>
</thead>
<tbody>
<tr>
	<td>
		 Cifrar las consultas DNS
	</td>
	<td>
		 Sí
	</td>
	<td>
		 Android usa DNS over TLS.
	</td>
</tr>
<tr>
	<td>
		 Bloquear algunos dominios peligrosos
	</td>
	<td>
		 Sí, si el servicio DNS puede filtrar
	</td>
	<td>
		 Por ejemplo, DNS de Yandex, AdGuard DNS, Cloudflare 1.1.1.1 for Families o Quad9.
	</td>
</tr>
<tr>
	<td>
		 Eliminar toda la publicidad en las aplicaciones
	</td>
	<td>
		 Parcialmente
	</td>
	<td>
		 El filtrado por DNS bloquea dominios, pero no elimina la publicidad dentro del propio contenido.
	</td>
</tr>
<tr>
	<td>
		 Ocultar sitios al propio proveedor DNS
	</td>
	<td>
		 No
	</td>
	<td>
		 El proveedor DNS procesa las consultas y puede ver los dominios.
	</td>
</tr>
<tr>
	<td>
		 Sustituir una VPN
	</td>
	<td>
		 No
	</td>
	<td>
		 El DNS privado no cifra todo el tráfico de Internet.
	</td>
</tr>
</tbody>
</table>
<h2>Dónde activar el DNS privado en Android</h2>
<p>
	 La documentación oficial de Android describe tres modos: «Desactivado», «Automático» y «Nombre de host del proveedor de DNS privado». La opción «Automático» suele significar que el teléfono usa DNS privado cuando la red y el DNS actual lo permiten. El modo con nombre de host sirve si se quiere elegir un servicio concreto manualmente.
</p>
<p>
	 La ruta para la configuración depende de la capa de software. En Android puro normalmente se abre «Ajustes» - «Red e Internet» - «DNS privado». En Samsung la opción suele estar en «Ajustes» - «Conexiones» - «Otros ajustes de conexión» - «DNS privado». En dispositivos Xiaomi, Redmi, Poco y otros es más fácil usar la búsqueda de ajustes y escribir «DNS».
</p>
<ol>
	<li>Abra «Ajustes» en el teléfono.</li>
	<li>Busque la sección «Red e Internet», «Conexiones» o una sección similar con opciones de red.</li>
	<li>Abra «DNS privado» o «Servidor DNS personal».</li>
	<li>Elija «Nombre de host del proveedor de DNS privado».</li>
	<li>Introduzca el nombre de host del servicio DNS elegido.</li>
	<li>Pulse «Guardar».</li>
</ol>
<p>
	 Si después de guardar desaparece el acceso a internet, no entre en pánico. La razón más frecuente es sencilla: un error tipográfico en el nombre de host, un servidor DNS inaccesible, bloqueo de DNS over TLS en la red o conflicto con una VPN. Vuelva a «DNS privado» y seleccione temporalmente «Automático» o «Desactivado».
</p>
<h2>Qué servidores DNS se pueden indicar</h2>
<p>
	 Para Android hace falta exactamente un nombre de host, no una IPv4 o IPv6. El campo «Nombre de host del proveedor de DNS privado» no está pensado para direcciones 
====code====
<pre>1.1.1.1</pre>
=============
, 
====code====
<pre>8.8.8.8</pre>
=============
 o 
====code====
<pre>77.88.8.88</pre>
=============
. Esas direcciones IP se introducen en la configuración del router o de una red Wi‑Fi concreta, mientras que el DNS privado del sistema en Android funciona mediante el nombre de dominio del servidor DNS over TLS.
</p>
<p>
	 Si se necesita filtrado de sitios peligrosos y modo familiar, es más cómodo elegir un servicio que ya ofrezca esos modos. Si solo se busca velocidad y cifrado de consultas, valen resolvers sin filtrado. En la tabla siguiente figuran solo direcciones públicas que los propios proveedores indican para Android o para DNS over TLS.
</p>
<table>
<thead>
<tr>
	<th>
		 Servicio
	</th>
	<th>
		 Qué introducir en Android
	</th>
	<th>
		 Qué hace
	</th>
</tr>
</thead>
<tbody>
<tr>
	<td>
		 DNS de Yandex, modo básico
	</td>
	<td>
 
====code====
<pre>common.dot.dns.yandex.net</pre>
=============

	</td>
	<td>
		 DNS habitual de Yandex sin filtrado adicional.
	</td>
</tr>
<tr>
	<td>
		 DNS de Yandex, modo seguro
	</td>
	<td>
 
====code====
<pre>safe.dot.dns.yandex.net</pre>
=============

	</td>
	<td>
		 Bloquea sitios peligrosos, recursos fraudulentos y comunicaciones con botnets.
	</td>
</tr>
<tr>
	<td>
		 DNS de Yandex, modo familiar
	</td>
	<td>
 
====code====
<pre>family.dot.dns.yandex.net</pre>
=============

	</td>
	<td>
		 Añade filtrado de contenido para adultos y búsqueda familiar de Yandex.
	</td>
</tr>
<tr>
	<td>
		 AdGuard DNS, filtro estándar
	</td>
	<td>
 
====code====
<pre>dns.adguard-dns.com</pre>
=============

	</td>
	<td>
		 Bloquea publicidad, rastreadores y dominios maliciosos a nivel DNS.
	</td>
</tr>
<tr>
	<td>
		 AdGuard DNS, sin filtrado
	</td>
	<td>
 
====code====
<pre>unfiltered.adguard-dns.com</pre>
=============

	</td>
	<td>
		 No bloquea las consultas DNS; sirve para cifrado sin filtro.
	</td>
</tr>
<tr>
	<td>
		 AdGuard DNS, protección familiar
	</td>
	<td>
 
====code====
<pre>family.adguard-dns.com</pre>
=============

	</td>
	<td>
		 Bloquea publicidad, rastreadores, contenido para adultos y, cuando es posible, activa búsqueda segura.
	</td>
</tr>
<tr>
	<td>
		 Google Public DNS
	</td>
	<td>
 
====code====
<pre>dns.google</pre>
=============

	</td>
	<td>
		 DNS público sin filtrado familiar.
	</td>
</tr>
<tr>
	<td>
		 Cloudflare 1.1.1.1
	</td>
	<td>
 
====code====
<pre>one.one.one.one</pre>
=============

	</td>
	<td>
		 DNS público de Cloudflare sin filtrado de contenido.
	</td>
</tr>
<tr>
	<td>
		 Cloudflare 1.1.1.1 for Families, protección contra dominios maliciosos
	</td>
	<td>
 
====code====
<pre>security.cloudflare-dns.com</pre>
=============

	</td>
	<td>
		 Bloquea dominios maliciosos.
	</td>
</tr>
<tr>
	<td>
		 Cloudflare 1.1.1.1 for Families, modo familiar
	</td>
	<td>
 
====code====
<pre>family.cloudflare-dns.com</pre>
=============

	</td>
	<td>
		 Bloquea dominios maliciosos y contenido para adultos.
	</td>
</tr>
<tr>
	<td>
		 Quad9
	</td>
	<td>
 
====code====
<pre>dns.quad9.net</pre>
=============

	</td>
	<td>
		 Filtra dominios relacionados con actividad maliciosa.
	</td>
</tr>
</tbody>
</table>
<p>
	 En casa yo empezaría con DNS de Yandex en modo seguro o familiar si se desea un servicio en ruso y fácil de entender. Si el objetivo es eliminar parte de la publicidad y los rastreadores, a menudo se elige AdGuard DNS. Para resolución cifrada sencilla sin filtrado se puede usar Google Public DNS o Cloudflare 1.1.1.1.
</p>
<h2>Qué elegir para casa, para un niño y para el teléfono de trabajo</h2>
<p>
	 El DNS privado tiene una ventaja simple: la configuración se aplica tanto en Wi‑Fi como en la red móvil. Si se activa DNS seguro en el teléfono de un niño, el filtrado no desaparecerá al salir de la Wi‑Fi doméstica. Pero esto no es un control parental completo. El niño puede desactivar la opción, instalar una VPN o usar una aplicación que no dependa de las consultas DNS habituales.
</p>
<p>
	 Para el teléfono familiar conviene elegir servicios con un modo familiar separado. En DNS de Yandex es 
====code====
<pre>family.dot.dns.yandex.net</pre>
=============
, en AdGuard DNS es 
====code====
<pre>family.adguard-dns.com</pre>
=============
, en Cloudflare 1.1.1.1 for Families es 
====code====
<pre>family.cloudflare-dns.com</pre>
=============
. Esos modos bloquean más contenido, por lo que en un teléfono de trabajo para un adulto pueden entorpecer el trabajo habitual.
</p>
<p>
	 Para un teléfono de trabajo convendría ser cauteloso. Si la empresa usa VPN corporativa, MDM o DNS corporativo con dominios internos, cambiar el DNS por cuenta propia puede romper el acceso a servicios laborales. En dispositivos gestionados algunas configuraciones pueden estar bloqueadas por el administrador. Es normal: el teléfono corporativo debe funcionar según las reglas de la empresa.
</p>
<ul>
	<li>Para un teléfono personal normal: DNS de Yandex en modo seguro, Google Public DNS, Cloudflare 1.1.1.1 o Quad9.</li>
	<li>Para el teléfono de un niño: modos familiares de DNS de Yandex, AdGuard DNS o Cloudflare 1.1.1.1 for Families.</li>
	<li>Para reducir la publicidad en aplicaciones: AdGuard DNS, aunque sin esperar un resultado del 100%.</li>
	<li>Para un teléfono de trabajo: comprobar primero las políticas de la empresa, la VPN y los dominios internos.</li>
	<li>Para redes Wi‑Fi públicas: conviene poder volver rápidamente a «Automático» si la red no permite el DNS privado.</li>
</ul>
<h2>DNS privado y navegadores: por qué las configuraciones pueden entrar en conflicto</h2>
<p>
	 Android configura el DNS a nivel del sistema, pero los navegadores modernos también pueden cifrar las consultas DNS. Por eso a veces ocurre una situación extraña: en Android está activado un servidor DNS, pero el navegador usa otro. Esto se nota especialmente cuando la publicidad en las aplicaciones se bloquea y en el navegador el comportamiento es distinto.
</p>
<p>
	 En Chrome existe la opción «Usar DNS seguro». Está en «Ajustes» - «Privacidad y seguridad» - «Usar DNS seguro». Según la ayuda de Google, Chrome activa por defecto el DNS seguro en modo automático, puede usar el proveedor actual u otro proveedor y, al elegir un proveedor separado, no vuelve automáticamente al modo sin cifrado.
</p>
<p>
	 En el navegador Yandex hay la opción «Usar servidor DNS seguro». Se busca en «Ajustes» - «Seguridad» - «Protección de la conexión». Yandex describe esta función como DNS over HTTPS dentro del navegador. Por defecto el cifrado DoH en el navegador Yandex está desactivado, pero se puede activar manualmente.
</p>
<p>
	 Qué se deduce en la práctica: si quiere que el teléfono use un mismo servicio DNS en todas partes, primero configure «DNS privado» en Android y luego verifique las opciones DNS en el navegador. Si el navegador tiene un proveedor distinto seleccionado, puede comportarse diferente al DNS del sistema.
</p>
<table>
<thead>
<tr>
	<th>
		 Dónde se configura
	</th>
	<th>
		 Qué afecta
	</th>
	<th>
		 Cuándo usar
	</th>
</tr>
</thead>
<tbody>
<tr>
	<td>
		 «DNS privado» en Android
	</td>
	<td>
		 Las consultas DNS del sistema del teléfono y de muchas aplicaciones.
	</td>
	<td>
		 Cuando se necesita un DNS unificado para todo el dispositivo.
	</td>
</tr>
<tr>
	<td>
		 «Usar DNS seguro» en Chrome
	</td>
	<td>
		 Las consultas DNS de Chrome.
	</td>
	<td>
		 Cuando se requiere un DNS separado solo para el navegador.
	</td>
</tr>
<tr>
	<td>
		 «Usar servidor DNS seguro» en el navegador Yandex
	</td>
	<td>
		 Las consultas DNS del navegador Yandex.
	</td>
	<td>
		 Cuando hace falta activar DoH específicamente en el navegador.
	</td>
</tr>
<tr>
	<td>
		 DNS en una aplicación VPN o en un bloqueador de publicidad
	</td>
	<td>
		 Depende de la aplicación y de su modo de funcionamiento.
	</td>
	<td>
		 Cuando el filtrado DNS está integrado en la aplicación.
	</td>
</tr>
</tbody>
</table>
<h2>Cómo verificar que la configuración funciona</h2>
<p>
	 Tras activar el DNS privado no conviene fiarse solo del aviso «Guardado». Compruebe si los sitios se abren, si funciona el internet móvil y si no se han roto mensajeros o aplicaciones bancarias. Después, visite la página de comprobación del servicio DNS elegido, si el proveedor dispone de una.
</p>
<p>
	 El modo familiar o seguro se puede verificar con cuidado: abra la página de prueba del proveedor DNS, en lugar de un sitio dudoso cualquiera. Los servicios suelen tener sus propias páginas de comprobación de conexión. Si usa DNS de Yandex, puede comparar el modo seleccionado con los datos en la página <a href="https://dns.yandex.ru/" target="_blank" rel="noopener">DNS de Yandex</a>. Para Cloudflare 1.1.1.1 hay una página de comprobación en la documentación del servicio, y para AdGuard DNS hay verificación en el sitio de AdGuard DNS.
</p>
<p>
	 Si el teléfono indica que el DNS privado no está disponible, empiece por lo más sencillo:
</p>
<ul>
	<li>Compruebe el nombre de host: un espacio de más o una forma antigua de la dirección suelen romper la conexión.</li>
	<li>Pruebe otro servicio DNS, por ejemplo 
====code====
<pre>dns.google</pre>
=============
 o 
====code====
<pre>one.one.one.one</pre>
=============
.</li>
	<li>Desactive la VPN y las aplicaciones que cambian el DNS por sí mismas.</li>
	<li>Revise la red móvil y otra Wi‑Fi: algunas redes bloquean DNS over TLS en el puerto 
====code====
<pre>853</pre>
=============
.</li>
	<li>Vuelva al modo «Automático» si necesita recuperar el acceso a internet con urgencia.</li>
</ul>
<h2>Errores típicos al configurar</h2>
<p>
	 El error más frecuente es introducir una dirección IP en vez del nombre de host. Android puede no aceptar esa dirección o la conexión puede no funcionar. Para DNS de Yandex en DNS privado hace falta 
====code====
<pre>safe.dot.dns.yandex.net</pre>
=============
, no 
====code====
<pre>77.88.8.88</pre>
=============
. Para Google Public DNS es 
====code====
<pre>dns.google</pre>
=============
, no 
====code====
<pre>8.8.8.8</pre>
=============
.
</p>
<p>
	 El segundo error es esperar del DNS un bloqueo total de la publicidad. El filtro DNS corta bien dominios de redes publicitarias, rastreadores y recursos maliciosos. Pero si la publicidad se carga desde el mismo dominio que el contenido principal, el DNS no podrá separarlos. Por eso YouTube, redes sociales y parte de las aplicaciones pueden mostrar anuncios incluso con un DNS filtrante.
</p>
<p>
	 El tercer error es activar el DNS privado en un dispositivo de trabajo sin comprobarlo. Los dominios internos de la empresa, la VPN corporativa y las políticas MDM pueden depender de sus propios servidores DNS. Si el teléfono de repente empieza a enviar consultas hacia afuera, algunos servicios dejarán de abrirse.
</p>
<table>
<thead>
<tr>
	<th>
		 Problema
	</th>
	<th>
		 Causa probable
	</th>
	<th>
		 Qué hacer
	</th>
</tr>
</thead>
<tbody>
<tr>
	<td>
		 Se perdió internet tras activar
	</td>
	<td>
		 Nombre de host incorrecto o bloqueo de DNS over TLS.
	</td>
	<td>
		 Verificar la dirección, probar otro DNS o volver a «Automático».
	</td>
</tr>
<tr>
	<td>
		 No se abre el portal en una Wi‑Fi pública
	</td>
	<td>
		 Una red con autorización por página de inicio puede entrar en conflicto con el DNS privado.
	</td>
	<td>
		 Durante el acceso, elegir «Desactivado» o «Automático».
	</td>
</tr>
<tr>
	<td>
		 El navegador usa otro DNS
	</td>
	<td>
		 En Chrome o en el navegador Yandex está activado un DNS seguro separado.
	</td>
	<td>
		 Revisar las opciones DNS en el navegador.
	</td>
</tr>
<tr>
	<td>
		 No se abren servicios laborales
	</td>
	<td>
		 La red corporativa usa nombres DNS internos.
	</td>
	<td>
		 Acordar la configuración con el administrador o desactivar el DNS privado en el perfil de trabajo.
	</td>
</tr>
<tr>
	<td>
		 La publicidad no desapareció completamente
	</td>
	<td>
		 El filtrado DNS no ve el contenido de las páginas ni de las aplicaciones.
	</td>
	<td>
		 Usar bloqueo en el navegador, filtros o una aplicación aparte, si está permitido.
	</td>
</tr>
</tbody>
</table>
 <details> <summary>¿Qué introducir en «DNS privado» en Android?</summary>
<p>
	 Hay que introducir el nombre de host del servidor DNS, por ejemplo 
====code====
<pre>safe.dot.dns.yandex.net</pre>
=============
, 
====code====
<pre>dns.google</pre>
=============
, 
====code====
<pre>one.one.one.one</pre>
=============
 o 
====code====
<pre>dns.adguard-dns.com</pre>
=============
. Direcciones IP habituales como 
====code====
<pre>8.8.8.8</pre>
=============
 y 
====code====
<pre>77.88.8.88</pre>
=============
 por lo general no encajan aquí.
</p>
 </details> <details> <summary>¿El DNS privado funciona también en la red móvil?</summary>
<p>
	 Sí. La configuración del sistema en Android se aplica no solo a la Wi‑Fi, sino también al internet móvil, siempre que la red no bloquee la conexión con el servidor DNS elegido.
</p>
 </details> <details> <summary>¿Qué DNS elegir para un niño?</summary>
<p>
	 Sirven los modos familiares: 
====code====
<pre>family.dot.dns.yandex.net</pre>
=============
 para DNS de Yandex, 
====code====
<pre>family.adguard-dns.com</pre>
=============
 para AdGuard DNS o 
====code====
<pre>family.cloudflare-dns.com</pre>
=============
 para Cloudflare 1.1.1.1 for Families. Pero esto no es un control parental completo, solo filtrado por DNS.
</p>
 </details> <details> <summary>¿Por qué tras activar el DNS privado no funciona internet?</summary>
<p>
	 Normalmente la causa es un error en el nombre de host, la inaccesibilidad del servidor DNS, el bloqueo de DNS over TLS en la red, un conflicto con una VPN o una aplicación que gestiona el DNS. Para comprobar, vuelva al modo «Automático».
</p>
 </details> <details> <summary>¿Es mejor activar el DNS privado en Android o en el navegador?</summary>
<p>
	 Si se necesita un mismo DNS para todo el teléfono, es preferible configurar «DNS privado» en Android. Si solo se quiere cifrar el DNS en el navegador, se puede usar «Usar DNS seguro» en Chrome o «Usar servidor DNS seguro» en el navegador Yandex.
</p>
 </details><br /><a href="http://www.securitylab.lat/blog//TechnoladyES/360680.php">More...</a>]]></description>
      <link>http://www.securitylab.lat/blog//TechnoladyES/360680.php</link>
    </item>

    <item>
      <title>Дэни Хайперосов: ADB en Android TV: configura tu televisor con flexibilidad y sin trucos</title>
      <description><![CDATA[<p>
	 Android TV frecuentemente parece una interfaz sencilla: enciendes el televisor, abres YouTube, inicias un cine en línea y vas por un té. Pero bajo esa capa vive un Android normal, aunque adaptado a la pantalla grande. Eso significa que el propietario tiene acceso a ADB, el Android Debug Bridge, que los desarrolladores usan para comunicarse con el dispositivo, instalar aplicaciones, ejecutar comandos y diagnosticar.
</p>
<p>
	 En el televisor ADB no es útil solo para programadores. Con él se puede eliminar software preinstalado innecesario que el fabricante dejó "por si acaso", acelerar la interfaz, instalar un APK sin complicaciones con una memoria USB, otorgar permisos a una aplicación o activar funciones que sin ADB funcionan de forma irregular. Un buen ejemplo es tvQuickActions, donde ADB ayuda a ampliar los escenarios de control de los botones del mando y las acciones del sistema.
</p>
<p>
	 Lo principal es no tratar a ADB como un botón mágico para "hacer el televisor más rápido". Los comandos dan un control serio, y ese control con facilidad puede convertirse en un "¿por qué tengo una pantalla negra en lugar del lanzador?". Por eso el mejor enfoque es sencillo: activar solo funciones comprensibles, no eliminar componentes del sistema de forma permanente y elegir una herramienta de gestión cómoda.
</p>
<h2>Por qué ADB es útil en Android TV</h2>
<p>
	 ADB abre acceso a funciones que a menudo los ajustes normales de Android TV ocultan. A los fabricantes les gusta cerrar menús, limitar la eliminación de aplicaciones y dejar en el sistema servicios que el propietario nunca usa. A través de ADB esas restricciones se pueden sortear con cuidado, sin root ni flasheo.
</p>
<p>
	 El escenario más popular es el trabajo con aplicaciones. Con ADB se puede instalar un APK, eliminar una app de usuario, deshabilitar un paquete del sistema para el usuario actual, limpiar la caché, forzar la detención de un servicio bloqueado o consultar la lista de paquetes instalados. Para cajas antiguas o con poco rendimiento, esa limpieza a veces aporta más que otro "acelerador" de la tienda de aplicaciones.
</p>
<p>
	 El segundo escenario es la optimización. ADB permite desactivar recomendaciones intrusivas, servicios de lanzador redundantes, componentes publicitarios, telemetría y aplicaciones del fabricante. No hace falta "esterilizar" completamente el televisor: Android TV depende de un conjunto de paquetes del sistema, y una limpieza brusca puede romper la búsqueda por voz, la pantalla principal, la tienda de aplicaciones o el mando.
</p>
<p>
	 El tercer escenario es la configuración de aplicaciones avanzadas. tvQuickActions, Button Mapper y herramientas similares a menudo requieren comandos ADB para otorgar permisos especiales. Tras esa configuración, los botones del mando se pueden reasignar con más flexibilidad: lanzar aplicaciones deseadas, abrir menús, activar acciones que no están en los ajustes estándar.
</p>
<p>
	 Además, ADB ayuda a diagnosticar problemas. Con comandos shell se puede ver el estado de la memoria, reiniciar el dispositivo, tomar una captura de pantalla, comprobar procesos activos, enviar un archivo al televisor o pegar rápidamente texto largo. Este último punto suena gracioso hasta que hay que introducir la contraseña de Wi‑Fi por primera vez con el mando.
</p>
<h2>Cómo activar ADB en Android TV</h2>
<p>
	 La ruta a los ajustes necesarios puede variar en Google TV, Xiaomi TV, TCL, Sony, Nvidia Shield, Mecool y otros dispositivos, pero la lógica casi siempre es la misma. Primero hay que abrir los ajustes del televisor, buscar la sección "Acerca del dispositivo" y pulsar varias veces el elemento "Compilación" o "Número de compilación". Tras eso el sistema mostrará un mensaje de que el modo de desarrollador está activado.
</p>
<p>
	 Después en los ajustes aparecerá la sección "Opciones de desarrollador". Allí hay que activar "Depuración por USB", "Depuración por red", "ADB debugging" o "Wireless debugging". El nombre depende de la versión de Android TV y de la ROM del fabricante. Google indica en la documentación que la depuración se activa desde las opciones de desarrollador, y al primer enlace el dispositivo pide confirmar la clave RSA para que un equipo externo no obtenga acceso sin el permiso del propietario.
</p>
<p>
	 Para la conexión por red, el televisor y el dispositivo controlador deben estar en la misma red local. En otras palabras, el teléfono, la caja TV y el ordenador deben estar conectados al mismo router. La dirección IP del televisor normalmente aparece en los ajustes de red. A veces el puerto es el estándar 5555; a veces la aplicación detecta el dispositivo y solo pide confirmar la depuración en la pantalla del televisor.
</p>
<p>
	 Tras la primera conexión Android TV mostrará una ventana solicitando permiso. Aquí conviene marcar "Permitir siempre desde este dispositivo" si se trata del propio teléfono o equipo. Con dispositivos ajenos no conviene hacerlo. ADB no es un mando de juguete, es un canal de control completo.
</p>
<h2>La mejor opción: teléfono y atvTools</h2>
<p>
	 La opción más cómoda para la mayoría de usuarios es gestionar desde el teléfono con atvTools. La aplicación está disponible para Android e iOS, funciona con Android TV y Google TV, y para su uso requiere la depuración USB o por red activada. En la descripción de atvTools se indica instalación de APK desde el teléfono, gestión de aplicaciones, desactivación y activación de paquetes, trabajo con permisos, gestor de archivos, capturas de pantalla, envío de archivos, mando remoto, modo ratón, inserción de texto, comandos shell, limpieza de caché y reinicio del dispositivo.
</p>
<p>
	 La ventaja de atvTools no es solo el conjunto de funciones. El teléfono suele estar al alcance, y la interfaz es más comprensible que la línea de comandos. No hace falta tener un portátil a mano, buscar platform-tools, recordar la sintaxis de comandos o averiguar por qué Windows vuelve a mostrar el dispositivo como "algo desconocido".
</p>
<p>
	 Hay además un argumento práctico. Si el propietario desactiva por error algo importante, por ejemplo un componente del lanzador o un elemento del sistema, la interacción con el televisor mediante el mando puede volverse imposible. Al conectarse con atvTools, el acceso desde el teléfono suele permanecer porque la gestión se realiza por ADB y no por el menú en pantalla. En esa situación se puede restaurar el paquete desactivado, reiniciar el dispositivo o al menos identificar qué se ha roto.
</p>
<p>
	 Para teléfonos Android también se pueden considerar Bugjaeger Mobile ADB y Remote ADB Shell. Bugjaeger es más cercano a una herramienta móvil universal para ADB: comandos, instalación de APK, trabajo con archivos y diagnóstico. Remote ADB Shell es más simple y se asemeja a un terminal móvil para quien ya conoce los comandos necesarios. Para el propietario promedio de Android TV atvTools sigue pareciendo la opción más amigable.
</p>
<h2>Aplicaciones directamente en el televisor</h2>
<p>
	 Se puede gestionar ADB incluso desde el propio Android TV. Esta opción es útil cuando no hay un teléfono cerca o se quiere desactivar rápidamente un par de aplicaciones desde el sofá. La principal desventaja es obvia: si desactivas un componente del que depende la interfaz, arreglarlo desde el mismo televisor será difícil. En ese caso el mando ya no es el héroe de la película, sino un palillo de plástico sin fuerza.
</p>
<p>
	 Una de las opciones más cómodas es ADB TV. La aplicación funciona como un gestor de aplicaciones para Android TV, permite desactivar y eliminar paquetes innecesarios, instalar aplicaciones y realizar mantenimiento básico sin ordenador. Los desarrolladores subrayan especialmente el escenario de lucha contra el bloatware, es decir, el software preinstalado que se ejecuta en segundo plano y ralentiza el sistema.
</p>
<p>
	 Para tareas más puntuales convienen aplicaciones shell locales y terminales, si el dispositivo las soporta. Pero introducir comandos en el televisor resulta incómodo, sobre todo con el mando estándar. Ese método es mejor dejarlo a quien ya entiende la diferencia entre disable-user, uninstall para el usuario actual y la eliminación completa de una aplicación de usuario.
</p>
<h2>Conexión desde el ordenador: útil saberlo, pero no obligatorio</h2>
<p>
	 La vía por ordenador sigue siendo clásica. En Windows, macOS o Linux se instalan Android SDK Platform-Tools, se abre una terminal y se conecta al televisor con un comando como adb connect dirección IP:5555. Tras la confirmación en pantalla se pueden instalar APK, ejecutar comandos shell, ver la lista de paquetes y reiniciar el dispositivo.
</p>
<p>
	 Para PC existen interfaces gráficas cómodas. ADB AppControl ayuda a gestionar aplicaciones mediante una interfaz en Windows. scrcpy permite mostrar la pantalla del dispositivo Android y controlarlo desde el ordenador, aunque en Android TV el resultado depende de la ROM concreta, las protecciones de contenido y los permisos. Android TV Tools y utilidades similares de foros también aparecen, pero esas aplicaciones es mejor descargarlas solo de fuentes confiables.
</p>
<p>
	 La opción por cable no siempre es posible. Muchos televisores tienen puertos USB para pendrives, teclados y discos, pero no para la conexión ADB con un ordenador. Si la caja TV o el set-top box soporta la depuración USB como dispositivo, se necesita un cable de datos apropiado: USB-C, microUSB o miniUSB. Para sticks a veces se requiere un cable OTG o en Y que proporcione alimentación y salida USB. No conviene usar cables USB-A a USB-A dudosos sin la guía del fabricante: un cable inadecuado puede provocar más problemas que diagnósticos útiles.
</p>
<h2>Qué se puede desactivar y qué es mejor no tocar</h2>
<p>
	 Es más seguro empezar por lo obvio: modos demo, aplicaciones de la tienda del fabricante, plataformas de cine en línea que no usas, widgets publicitarios, juegos preinstalados y servicios multimedia duplicados. Antes de desactivar un paquete conviene buscar su nombre y entender qué hace el componente. Si un paquete está relacionado con el lanzador, los ajustes del sistema, Google Play Services, Android System WebView, la entrada, Bluetooth, Wi‑Fi o el mando, mejor pensarlo dos veces.
</p>
<p>
	 Desactivar suele ser más seguro que eliminar. El comando disable-user oculta el paquete para el usuario actual, pero deja la posibilidad de recuperarlo. La eliminación completa de componentes del sistema sin root a menudo también afecta solo al usuario actual, pero un propietario sin experiencia puede confundirse. Por eso una estrategia sensata es: primero desactivar, comprobar el funcionamiento del televisor y luego decidir si dejarlo así o restaurar el paquete.
</p>
<table>
<thead>
<tr>
	<th>
		 Método
	</th>
	<th>
		 A quién conviene
	</th>
	<th>
		 Principal ventaja
	</th>
	<th>
		 Principal inconveniente
	</th>
</tr>
</thead>
<tbody>
<tr>
	<td>
		 atvTools desde el teléfono
	</td>
	<td>
		 A la mayoría de propietarios de Android TV
	</td>
	<td>
		 Cómodo, rápido, el acceso suele permanecer incluso si hay problemas con la interfaz del televisor
	</td>
	<td>
		 Es necesario activar ADB y estar en la misma red
	</td>
</tr>
<tr>
	<td>
		 ADB TV en el televisor
	</td>
	<td>
		 Quienes quieren gestionar aplicaciones directamente desde el televisor
	</td>
	<td>
		 No necesita ordenador
	</td>
	<td>
		 Si se rompe la interfaz, arreglarlo desde el televisor es incómodo
	</td>
</tr>
<tr>
	<td>
		 Platform-Tools en el PC
	</td>
	<td>
		 Usuarios experimentados
	</td>
	<td>
		 Control máximo
	</td>
	<td>
		 Terminal, controladores y matices de conexión
	</td>
</tr>
<tr>
	<td>
		 ADB AppControl o scrcpy
	</td>
	<td>
		 Quienes prefieren el ordenador y una interfaz gráfica
	</td>
	<td>
		 Más cómodo que la línea de comandos pura
	</td>
	<td>
		 No todas las funciones funcionan igual en distintos televisores
	</td>
</tr>
</tbody>
</table>
<h2>Conclusión</h2>
<p>
	 ADB convierte Android TV de una caja cerrada en un dispositivo que se puede gestionar de forma razonable. No hace falta ser desarrollador para desactivar software basura, instalar un APK, otorgar permisos a la aplicación necesaria o acelerar una caja TV antigua. Basta entender que cada comando cambia el comportamiento del sistema y no solo "pone orden".
</p>
<p>
	 Para el uso diario la opción más acertada parece atvTools en el teléfono. La aplicación cubre la mayoría de tareas domésticas, no requiere ordenador y mantiene la posibilidad de arreglar rápido un error aunque el menú del televisor deje de responder al mando. Gestionar desde el propio televisor es cómodo para acciones sencillas; el ADB desde el ordenador es bueno para escenarios avanzados, pero la opción telefónica gana en equilibrio entre comodidad y control.
</p>
<p>
	 El mejor consejo es obvio pero eficaz: antes de desactivar paquetes del sistema, anotar qué se cambió. Android TV admite muchas experimentaciones, pero la memoria del propietario suele fallar antes que la del firmware del televisor.
</p>
<p>
	 
</p>
<h2>FAQ</h2>
 <details> <summary>¿Qué es ADB en Android TV en palabras sencillas?</summary>
<p>
	 ADB es un canal para gestionar Android TV desde un teléfono, un ordenador o una aplicación en el propio televisor. Con él se puede instalar APK, desactivar aplicaciones, ejecutar comandos, otorgar permisos y diagnosticar el funcionamiento del dispositivo.
</p>
 </details> <details> <summary>¿Se puede acelerar Android TV con ADB?</summary>
<p>
	 Sí, pero no milagros. ADB ayuda a desactivar aplicaciones y servicios en segundo plano innecesarios, limpiar la caché y eliminar parte del software preinstalado. Si el televisor va lento por un procesador débil o falta de memoria, ADB mejorará la situación, pero no convertirá una caja económica en una Nvidia Shield.
</p>
 </details> <details> <summary>¿Por qué atvTools es más cómodo que el ordenador para Android TV?</summary>
<p>
	 atvTools funciona desde el teléfono, permite instalar APK, gestionar aplicaciones, enviar archivos, ejecutar comandos shell y usar el teléfono como mando. Si el propietario desactiva por error un componente y el menú del televisor deja de funcionar, el acceso ADB desde el teléfono puede ayudar a restaurarlo.
</p>
 </details> <details> <summary>¿Se puede conectar Android TV al ordenador por USB?</summary>
<p>
	 A veces sí, pero no en todos los dispositivos. Muchos televisores tienen USB solo para pendrives y periféricos. Si la caja o el set-top box admite la depuración USB como dispositivo, se necesita un cable de datos adecuado: USB-C, microUSB u otro según el puerto. Para sticks suele requerirse un cable OTG o en Y con alimentación.
</p>
 </details> <details> <summary>¿Qué aplicaciones no se deben desactivar mediante ADB en Android TV?</summary>
<p>
	 Es mejor no tocar los ajustes del sistema, el lanzador, Google Play Services, Android System WebView, componentes de Wi‑Fi, Bluetooth, entrada, mando y búsqueda por voz. Si no está claro qué hace un paquete, es más seguro buscar una descripción antes de decidir.
</p>
 </details><br /><a href="http://www.securitylab.lat/blog//XiaomiFanES/360682.php">More...</a>]]></description>
      <link>http://www.securitylab.lat/blog//XiaomiFanES/360682.php</link>
    </item>

    <item>
      <title>Room Bloger: Cómo usar Wireshark: guía paso a paso para analizar el tráfico de red</title>
      <description><![CDATA[<nav class="toc" aria-label="Contenido">
<div class="toc-title">
	 Contenido
</div>
<ol>
	<li><a href="#basics">Instalación y captura básica</a></li>
	<li><a href="#scenarios">Escenarios paso a paso</a>
	<ol style="margin-top:6px; padding-left:18px; gap:4px; display:flex; flex-direction:column;">
		<li><a href="#s1">Sitio no carga: comprobación de DNS</a></li>
		<li><a href="#s2">Comprobar conexión TCP</a></li>
		<li><a href="#s3">Página o aplicación lenta</a></li>
		<li><a href="#s4">Solicitudes HTTP</a></li>
		<li><a href="#s5">Actividad de red sospechosa</a></li>
		<li><a href="#s6">Enviar pcap a un colega</a></li>
	</ol>
 </li>
	<li><a href="#filters">Filtros y errores frecuentes</a></li>
	<li><a href="#faq">Preguntas frecuentes</a></li>
</ol>
 </nav> <article>
<p>
	 Wireshark muestra qué paquetes atraviesan la interfaz de red, con qué direcciones se comunica el equipo, dónde se pierden las respuestas, por qué un sitio no carga y qué conexiones parecen sospechosas. La herramienta no «arregla la red» ni ofrece un diagnóstico listo con un solo botón, pero ayuda a comprobar hipótesis concretas: si responde el DNS, si se estableció la sesión TCP, si hay retransmisiones o si la solicitud llega al servidor correcto.
</p>
<p>
</p>
<p>
	 Antes de empezar hay que entender la diferencia entre dos tipos de filtros. Los capture filters se establecen antes de iniciar la captura para que Wireshark registre solo una parte del tráfico. Los display filters se aplican tras la captura para mostrar los paquetes deseados en el archivo ya recogido. Estos filtros usan sintaxis distinta.
</p>
<blockquote class="callout-warning">
	<p>
		 Trabaje solo con su propio tráfico, una red de pruebas o una red donde tenga permiso para analizar. Interceptar datos de terceros puede violar la ley, las políticas internas de la empresa y las normas de protección de datos personales. En Rusia, tenga en cuenta la legislación de la Federación Rusa y no utilice Wireshark para acceso no autorizado, vigilancia o recopilación de información confidencial.
	</p>
</blockquote>
<h2 id="basics">Instalación de Wireshark y captura básica de paquetes</h2>
<p>
	 Descargue Wireshark desde la web oficial del proyecto. En Windows el instalador suele ofrecer Npcap, sin el cual la aplicación no podrá capturar paquetes correctamente. En Linux el paquete suele instalarse mediante el gestor de paquetes, pero puede que el usuario necesite permisos para capturar tráfico. En macOS Wireshark se instala como una aplicación normal, pero el acceso a las interfaces de red también depende de los permisos.
</p>
<p>
	 La frase «iniciar la captura» significa una acción concreta: abra Wireshark, seleccione la interfaz de red por la que circula el tráfico y empiece a grabar paquetes. En la pantalla de inicio junto a la interfaz activa se mueve un pequeño gráfico. Para un portátil por Wi‑Fi normalmente se necesita la interfaz Wi‑Fi, para conexión por cable – Ethernet. Haga doble clic en la interfaz o selecciónela y pulse el botón azul con la aleta de tiburón. Después de reproducir el problema pulse el botón rojo Stop. Luego guarde el archivo vía File – Save As en formato pcapng.
</p>
<p>
	 No inicie la captura «por si acaso» en todas las interfaces ni mantenga la grabación mucho tiempo. Cuanto más breve sea el fragmento, más fácil encontrar la causa. Un buen orden de trabajo: cierre programas innecesarios, pulse Start, reproduzca el problema, pulse Stop, aplique un display filter y examine la secuencia de paquetes.
</p>
<h2 id="scenarios">Escenarios paso a paso de Wireshark para DNS, HTTP, TCP, latencias y seguridad</h2>
<div class="scenario-card" data-num="Сценарий 1" id="s1">
	<h3>Sitio no carga: comprobar DNS</h3>
	<p>
		 Primero inicie la captura. Para ello abra Wireshark, seleccione la interfaz activa Wi‑Fi o Ethernet y pulse el botón azul Start. No abra más sitios por ahora para que el archivo tenga menos ruido. Tras iniciar la captura abra el sitio problemático en el navegador y espere el error o la carga prolongada. Después vuelva a Wireshark y pulse el botón rojo Stop.
	</p>
	<p>
		 En la barra de display filter escriba 
====code====
<pre>dns</pre>
=============
 y pulse Enter. Busque la consulta al dominio correspondiente. Compruebe si hay respuesta del servidor DNS, qué dirección IP devolvió y si hay error NXDOMAIN. Si las consultas DNS salen pero no hay respuestas, el problema puede estar en el servidor DNS, la VPN, el cortafuegos, el enrutamiento o la filtración del proveedor.
	</p>
	<p>
		 Si hay respuesta DNS, copie la dirección IP obtenida y aplique el filtro 
====code====
<pre>ip.addr == 203.0.113.10</pre>
=============
 sustituyendo la dirección real. Así comprobará si la conexión fue hacia el servidor tras la respuesta DNS. Cuando DNS funciona pero no se inicia la conexión TCP, hay que buscar la causa fuera de la resolución de nombres.
	</p>
</div>
<div class="scenario-card" data-num="Сценарий 2" id="s2">
	<h3>Comprobar si se establece la conexión TCP</h3>
	<p>
		 Inicie la captura del mismo modo: seleccione la interfaz con el gráfico activo, pulse Start, reproduzca inmediatamente el problema en la aplicación o el navegador y luego pulse Stop. Si conoce la dirección IP del servidor, puede antes de empezar indicar un capture filter 
====code====
<pre>host 203.0.113.10</pre>
=============
 para que Wireshark registre solo el tráfico de esa dirección. Si no está seguro, es mejor no usar capture filter y filtrar los paquetes después.
	</p>
	<p>
		 Tras detener la captura aplique el display filter 
====code====
<pre>ip.addr == 203.0.113.10 and tcp</pre>
=============
. El inicio normal de una conexión TCP aparece como SYN, SYN/ACK, ACK. Si ve SYN repetidos sin SYN/ACK, el cliente envía la petición pero no recibe respuesta. Posibles causas: el servidor está inaccesible, el puerto está bloqueado por un filtro, el paquete se pierde en el trayecto o la ruta está mal configurada.
	</p>
	<p>
		 Si en lugar de SYN/ACK llega un RST, la conexión la rechaza el servidor o un dispositivo cercano a él. Para comprobar un puerto concreto use 
====code====
<pre>tcp.port == 443</pre>
=============
, 
====code====
<pre>tcp.port == 80</pre>
=============
 u otro puerto necesario. No saque conclusiones por un solo paquete: revise toda la secuencia desde el primer SYN hasta el error.
	</p>
</div>
<div class="scenario-card" data-num="Сценарий 3" id="s3">
	<h3>Página o aplicación lenta</h3>
	<p>
		 Inicie la captura antes de abrir la página lenta o repetir la acción en la aplicación. En la práctica esto significa: pulse Start en Wireshark, inmediatamente realice la acción o abra la página, espere a que termine la carga o se produzca el bloqueo y luego pulse Stop. Para este tipo de tareas es especialmente perjudicial una captura larga, porque las conexiones en segundo plano ocultan el problema.
	</p>
	<p>
		 Primero aplique el filtro 
====code====
<pre>dns</pre>
=============
 y compruebe si se consume tiempo en la resolución de nombres. Luego aplique 
====code====
<pre>tcp.analysis.retransmission</pre>
=============
. Las retransmisiones indican pérdidas, sobrecarga del canal, problemas de Wi‑Fi o una ruta inestable. El filtro 
====code====
<pre>tcp.analysis.lost_segment</pre>
=============
 ayuda a ver segmentos omitidos, y 
====code====
<pre>tcp.analysis.ack_rtt</pre>
=============
 es útil para evaluar las latencias en el intercambio TCP.
	</p>
	<p>
		 Abra Statistics – Conversations y ordene las conexiones TCP por Duration o Bytes. Así resulta más fácil encontrar la conexión que tardó más o transmitió más datos. Seleccione un paquete de la conexión sospechosa, haga clic con el botón derecho y elija Follow – TCP Stream. Wireshark reunirá el flujo en un diálogo si el protocolo permite leerlo.
	</p>
</div>
<div class="scenario-card" data-num="Сценарий 4" id="s4">
	<h3>Ver solicitudes HTTP</h3>
	<p>
		 Use este escenario solo en un entorno de pruebas o con su propio tráfico. Inicie la captura: seleccione la interfaz, pulse Start, abra un sitio de prueba por HTTP, realice la acción necesaria y detenga la grabación con Stop. Para HTTPS este método no mostrará la URL completa, las cookies ni el cuerpo de la solicitud sin las claves de descifrado, porque el contenido está protegido por TLS.
	</p>
	<p>
		 Tras detener la captura escriba en el display filter 
====code====
<pre>http.request</pre>
=============
. En la tabla de paquetes se verán las solicitudes HTTP. En el panel intermedio despliegue Hypertext Transfer Protocol y consulte el método, Host, Request URI, User-Agent y otros encabezados. Para HTTP sin cifrar puede hacer clic con el botón derecho sobre el paquete y elegir Follow – HTTP Stream o Follow – TCP Stream.
	</p>
	<p>
		 Si el sitio funciona por HTTPS use los filtros 
====code====
<pre>tls</pre>
=============
, 
====code====
<pre>tls.handshake</pre>
=============
 o 
====code====
<pre>tcp.port == 443</pre>
=============
. Wireshark suele mostrar direcciones IP, el apretón de manos TLS, parte de los datos del certificado y, en algunos casos, el nombre del servidor mediante SNI. El contenido de una solicitud HTTPS sin condiciones especiales no será visible, y eso es un comportamiento normal.
	</p>
</div>
<div class="scenario-card" data-num="Сценарий 5" id="s5">
	<h3>Actividad de red sospechosa</h3>
	<p>
		 Antes de empezar obtenga permiso del propietario del sistema o del administrador. Inicie una captura breve: seleccione la interfaz, pulse Start, espere 1–3 minutos en el momento de la actividad sospechosa y luego pulse Stop. Si la actividad es rara, es mejor consultar simultáneamente los registros EDR, proxy, DNS o del cortafuegos, porque un solo pcap no siempre registra el evento relevante.
	</p>
	<p>
		 Abra Statistics – Endpoints y Statistics – Conversations. Busque direcciones IP externas desconocidas, puertos inusuales, conexiones demasiado frecuentes, grandes volúmenes de datos salientes o consultas regulares a dominios extraños. Luego aplique filtros como 
====code====
<pre>dns</pre>
=============
, 
====code====
<pre>http.request</pre>
=============
, 
====code====
<pre>tls.handshake.extensions_server_name</pre>
=============
, 
====code====
<pre>icmp</pre>
=============
, 
====code====
<pre>tcp.flags.syn == 1 and tcp.flags.ack == 0</pre>
=============
.
	</p>
	<p>
		 Wireshark no prueba por sí solo una infección. La traza de paquetes debe correlacionarse con los procesos en la máquina, los registros de seguridad y los datos de DNS, proxy y EDR. Un dominio desconocido puede ser una CDN o telemetría legítima, y los SYN frecuentes pueden ser resultado de un escaneo normal dentro de una red corporativa.
	</p>
</div>
<div class="scenario-card" data-num="Сценарий 6" id="s6">
	<h3>Enviar pcap a un colega sin datos innecesarios</h3>
	<p>
		 Si el problema ya está registrado, no es necesario iniciar una nueva captura. Abra el archivo existente vía File – Open. Si hace falta repetir la recolección, inicie la captura de forma habitual: seleccione la interfaz, pulse Start, reproduzca el problema y pulse Stop. Luego aplique un display filter lo más restrictivo posible, por ejemplo 
====code====
<pre>ip.addr == 192.168.1.25 and dns</pre>
=============
 o 
====code====
<pre>tcp.port == 443 and ip.addr == 203.0.113.10</pre>
=============
.
	</p>
	<p>
		 Tras filtrar, elija File – Export Specified Packets y guarde solo los displayed packets. Antes de enviar, compruebe que el archivo no contiene datos personales, direcciones internas, tokens, cookies, logins, contraseñas o contenido de protocolos sin cifrar. Para publicación pública o envío fuera de la empresa conviene anonimizar el archivo con herramientas específicas y coordinar la transferencia con las personas responsables de seguridad.
	</p>
</div>
<p>
</p>
<h2 id="filters">Errores frecuentes</h2>
<p>
	 Los principiantes suelen introducir un capture filter en la barra de display filter. Por ejemplo, 
====code====
<pre>tcp port 80</pre>
=============
 es adecuado para capture filter, mientras que después de la captura se necesita 
====code====
<pre>tcp.port == 80</pre>
=============
. Otro error común es grabar durante demasiado tiempo. Para diagnóstico normalmente basta una grabación corta en la que se vea claramente la acción del usuario y la reacción de la red.
</p>
<div class="table-wrap">
	<table>
	<thead>
	<tr>
		<th>
			 Tarea
		</th>
		<th>
			 Display filter
		</th>
		<th>
			 Qué revisar
		</th>
	</tr>
	</thead>
	<tbody>
	<tr>
		<td>
			 Consultas DNS
		</td>
		<td>
 
====code====
<pre>dns</pre>
=============

		</td>
		<td>
			 Dominio, respuesta, código de error, servidor DNS
		</td>
	</tr>
	<tr>
		<td>
			 Tráfico de un único host
		</td>
		<td>
 
====code====
<pre>ip.addr == 192.168.1.10</pre>
=============

		</td>
		<td>
			 Todos los paquetes entrantes y salientes del equipo
		</td>
	</tr>
	<tr>
		<td>
			 HTTPS
		</td>
		<td>
 
====code====
<pre>tcp.port == 443 or tls</pre>
=============

		</td>
		<td>
			 Negociación TLS, SNI, errores de conexión
		</td>
	</tr>
	<tr>
		<td>
			 Pérdidas y retransmisiones
		</td>
		<td>
 
====code====
<pre>tcp.analysis.retransmission</pre>
=============

		</td>
		<td>
			 Retransmisiones y signos de un canal inestable
		</td>
	</tr>
	<tr>
		<td>
			 Solicitudes HTTP
		</td>
		<td>
 
====code====
<pre>http.request</pre>
=============

		</td>
		<td>
			 Método, Host, URI, encabezados
		</td>
	</tr>
	</tbody>
	</table>
</div>
<h2 id="faq">Preguntas frecuentes</h2>
<div class="faq">
 <details> <summary>¿Qué significa «capturar tráfico» en Wireshark?</summary>
	<div class="details-body">
		<p>
			 Capturar tráfico significa seleccionar una interfaz de red y grabar los paquetes que pasan por ella. En Wireshark se elige Wi‑Fi o Ethernet y se pulsa Start. Tras la acción necesaria se detiene la grabación con Stop y se analizan los paquetes recogidos.
		</p>
	</div>
 </details> <details> <summary>¿Por qué Wireshark no muestra el tráfico de otros dispositivos en Wi‑Fi?</summary>
	<div class="details-body">
		<p>
			 El modo normal del adaptador de red muestra sobre todo el tráfico de su máquina, broadcast y multicast. Para ver tráfico Wi‑Fi de otros equipos hacen falta condiciones especiales: un adaptador compatible, modo monitor, claves de la red y autorización legal. En redes corporativas se usan con más frecuencia puertos mirror del switch, TAP o sensores de red.
		</p>
	</div>
 </details> <details open=""> <summary>¿Se pueden ver contraseñas con Wireshark?</summary>
	<div class="details-body">
		<p>
			 En protocolos sin cifrar como HTTP, FTP o Telnet, los datos sensibles pueden aparecer en el pcap en texto claro. En HTTPS el contenido está protegido por TLS, por lo que Wireshark normalmente no mostrará contraseñas, cookies ni el cuerpo de la solicitud sin las claves de descifrado. Interceptar credenciales ajenas es ilegal y peligroso.
		</p>
	</div>
 </details> <details> <summary>¿Qué formato es mejor: pcap o pcapng?</summary>
	<div class="details-body">
		<p>
			 Para el trabajo habitual en Wireshark resulta más cómodo pcapng, porque el formato almacena más metadatos. pcap se elige cuando el archivo debe abrirse en herramientas antiguas o cuando el receptor lo solicita.
		</p>
	</div>
 </details>
</div>
 </article> <footer class="footer-note">
El material tiene carácter informativo. Use Wireshark solo dentro del marco de la legislación vigente y con el permiso del propietario de la red. </footer><br /><a href="http://www.securitylab.lat/blog//paragraphES/360674.php">More...</a>]]></description>
      <link>http://www.securitylab.lat/blog//paragraphES/360674.php</link>
    </item>

    <item>
      <title>Techno Lady: Yandex DNS: ¿Cómo configurarlo correctamente en casa y en la oficina?</title>
      <description><![CDATA[<p>
	 El DNS suele recordarse cuando parece haber Internet, pero las páginas se abren de forma extraña: una carga, otra no, una tercera lleva a una página sospechosa. En realidad, el DNS participa en casi cada visita a un sitio. Introduces la dirección y el DNS le indica al dispositivo a qué dirección IP dirigirse.
</p>
<p>
 <a href="https://dns.yandex.ru/" target="_blank" rel="noopener">Yandex DNS</a> propone sustituir los servidores DNS estándar del proveedor por los servidores de Yandex. El servicio es gratuito y funciona en tres modos: sin filtrado, con bloqueo de sitios peligrosos y con filtrado familiar adicional. Para el hogar es una forma sencilla de eliminar parte del contenido no deseado a nivel de red. Para la empresa, es una protección básica de los puestos de trabajo cuando no se quiere empezar de inmediato con pasarelas corporativas complejas.
</p>
<p>
	 Es importante no esperar del DNS más de lo que puede dar. Yandex DNS no reemplaza un antivirus, EDR, un cortafuegos, un proxy, DLP ni una configuración adecuada de permisos. No analiza el contenido de la página tras la carga ni repara un equipo ya infectado. Sin embargo, el DNS puede impedir el acceso a un dominio peligroso conocido antes de que el navegador abra el sitio.
</p>
<h2>Cómo funciona Yandex DNS y qué modos elegir</h2>
<p>
	 Yandex DNS tiene tres modos. En el modo «Básico» las consultas se envían a los servidores DNS de Yandex sin filtrado adicional. En el modo «Seguro» el servicio bloquea sitios peligrosos, recursos de fraude y la comunicación con servidores de mando de botnets. En el modo «Familiar» se añade filtrado de contenido para adultos, publicidad para adultos y se activa la búsqueda familiar de Yandex.
</p>
<p>
	 Para el hogar la elección suele ser sencilla. En un portátil personal o en el router se puede activar el modo «Seguro». Si la red la usan niños, es más lógico elegir «Familiar». Para la empresa suele encajar mejor «Seguro»: interviene menos en el trabajo habitual, pero bloquea parte de las transiciones de phishing y malware.
</p>
<p>
	 Es conveniente tener las direcciones a mano, porque son las que habrá que introducir en la configuración del router, Windows, macOS, Linux o del dispositivo móvil.
</p>
<table>
<thead>
<tr>
	<th>
		 Modo
	</th>
	<th>
		 IPv4 principal
	</th>
	<th>
		 IPv4 adicional
	</th>
	<th>
		 Qué filtra
	</th>
</tr>
</thead>
<tbody>
<tr>
	<td>
		 «Básico»
	</td>
	<td>
		 77.88.8.8
	</td>
	<td>
		 77.88.8.1
	</td>
	<td>
		 Sin bloqueos, DNS recursivo habitual.
	</td>
</tr>
<tr>
	<td>
		 «Seguro»
	</td>
	<td>
		 77.88.8.88
	</td>
	<td>
		 77.88.8.2
	</td>
	<td>
		 Sitios peligrosos, recursos de fraude, botnets.
	</td>
</tr>
<tr>
	<td>
		 «Familiar»
	</td>
	<td>
		 77.88.8.7
	</td>
	<td>
		 77.88.8.3
	</td>
	<td>
		 Todo lo del modo seguro más contenido para adultos y búsqueda familiar.
	</td>
</tr>
</tbody>
</table>
<p>
	 También hay direcciones IPv6. Para el modo «Básico» se usan 2a02:6b8::feed:0ff y 2a02:6b8:0:1::feed:0ff. Para el modo «Seguro»: 2a02:6b8::feed:bad y 2a02:6b8:0:1::feed:bad. Para el modo «Familiar»: 2a02:6b8::feed:a11 y 2a02:6b8:0:1::feed:a11.
</p>
<p style="text-align: center;">
</p>
<h2>Cómo configurar en casa: router, Windows y Android</h2>
<p>
	 La opción más cómoda para casa es configurar el DNS en el router. Así todas las nuevas reglas llegan a todos los dispositivos de la red: portátiles, teléfonos, televisores, consolas. No hace falta entrar en la configuración de cada aparato por separado. El inconveniente es obvio: todos los dispositivos reciben el mismo modo, salvo que el router permita asignar diferentes perfiles a clientes concretos.
</p>
<p>
	 En muchos routers los campos necesarios están en la sección de Internet o de la red local. En routers ASUS Yandex DNS puede estar integrado en la interfaz: en la sección «Control parental» hay un punto «Yandex.DNS» donde se puede activar el servicio y elegir el perfil de filtrado. Si no existe esa opción integrada, las direcciones se introducen manualmente en la configuración DNS de la WAN.
</p>
<p>
	 Para un router el procedimiento suele ser:
</p>
<ol>
	<li>Abrir la interfaz web del router mediante una dirección como 192.168.1.1 o 192.168.0.1.</li>
	<li>Buscar la sección «Internet», «WAN», «DNS», «DHCP» o «Red local».</li>
	<li>Desactivar la obtención automática de DNS si el router no permite introducir direcciones manualmente.</li>
	<li>Introducir la IPv4 principal y la adicional del modo deseado.</li>
	<li>Guardar la configuración y reiniciar la conexión o el propio router.</li>
</ol>
<p>
	 En Windows 11 se puede configurar no solo un DNS habitual, sino también DNS over HTTPS. En los ajustes hay que abrir «Inicio» – «Configuración» – «Red e Internet», elegir Wi‑Fi o Ethernet, abrir las propiedades de la conexión y pulsar «Cambiar» en la sección «Asignación del servidor DNS». Después se activa «Manual», se elige IPv4 y se introducen las direcciones del modo deseado.
</p>
<p>
	 Para cifrar en Windows 11 se usan las opciones «Solo no cifrado», «Solo cifrado (DNS sobre HTTPS)» o «Cifrado preferido, no cifrado». Si se elige DoH, en el campo «DNS por protocolo HTTPS» se necesita una plantilla manual.
</p>
<table>
<thead>
<tr>
	<th>
		 Modo
	</th>
	<th>
		 Plantilla DoH
	</th>
	<th>
		 Nombre DoT para Android
	</th>
</tr>
</thead>
<tbody>
<tr>
	<td>
		 «Básico»
	</td>
	<td>
 <a href="https://common.dot.dns.yandex.net/dns-query">https://common.dot.dns.yandex.net/dns-query</a>
	</td>
	<td>
		 common.dot.dns.yandex.net
	</td>
</tr>
<tr>
	<td>
		 «Seguro»
	</td>
	<td>
 <a href="https://safe.dot.dns.yandex.net/dns-query">https://safe.dot.dns.yandex.net/dns-query</a>
	</td>
	<td>
		 safe.dot.dns.yandex.net
	</td>
</tr>
<tr>
	<td>
		 «Familiar»
	</td>
	<td>
 <a href="https://family.dot.dns.yandex.net/dns-query">https://family.dot.dns.yandex.net/dns-query</a>
	</td>
	<td>
		 family.dot.dns.yandex.net
	</td>
</tr>
</tbody>
</table>
<p>
	 En Android es más cómodo usar DoT a través de «Servidor DNS privado». La ruta depende de la capa del sistema, pero lo más habitual es que la opción esté en «Ajustes» – «Red e Internet» o «Conexiones» – «Ajustes adicionales» – «Servidor DNS privado». Hay que elegir «Nombre de host del proveedor del servidor DNS privado» e introducir el nombre de dominio del modo deseado, por ejemplo safe.dot.dns.yandex.net.
</p>
<h2>Cómo configurar Yandex DNS en la empresa</h2>
<p>
	 En una pequeña empresa se puede activar Yandex DNS casi igual que en casa: en el router de oficina, en la pasarela o en el servidor DHCP. La diferencia es que es mejor no cambiar la configuración a ciegas para todos. Si en la oficina hay sistemas de banca, CRM, portales internos antiguos, cajas registradoras u otros servicios en la nube no estándar, conviene comprobar primero el funcionamiento en un grupo reducido de equipos.
</p>
<p>
	 Para oficina lo más habitual es elegir el modo «Seguro». Bloquea sitios peligrosos y de fraude, pero no afecta tan ampliamente al contenido para adultos como el modo «Familiar». El filtrado familiar puede tener sentido en colegios, espacios infantiles, aulas o redes de invitados, pero en una oficina normal conviene activarlo solo tras las comprobaciones.
</p>
<p>
	 En la empresa es importante separar dos tareas distintas. Yandex DNS ayuda a filtrar las consultas DNS de los usuarios. Yandex Cloud DNS se necesita para gestionar zonas DNS y nombres de recursos en Yandex Cloud. No es la misma herramienta. Si hace falta proteger a los usuarios de oficina frente a dominios peligrosos, mire Yandex DNS. Si debe gestionar zonas, registros, nombres internos en VPC y dominios de recursos en la nube, necesita <a href="https://yandex.cloud/ru/services/dns" target="_blank" rel="noopener">Yandex Cloud DNS</a>.
</p>
<p>
	 Un plan de trabajo para la oficina es mejor plasmarlo como una pequeña lista de verificación:
</p>
<ul>
	<li>Comprobar dónde se entregan actualmente las direcciones DNS: router, servidor DHCP, controlador de dominio, pasarela o MDM.</li>
	<li>Elegir el modo «Seguro» para los puestos de trabajo y decidir por separado la configuración de la red de invitados.</li>
	<li>Probar los servicios críticos: banca, EDО, cajas, CRM, VPN, portales internos, paneles en la nube.</li>
	<li>Describir quién tiene permiso para cambiar la configuración DNS en el router y en las estaciones de trabajo.</li>
	<li>Guardar las direcciones DNS antiguas del proveedor o del resolvedor interno para poder revertir la configuración si hace falta.</li>
	<li>Comprobar si DoH en los navegadores&nbsp;rompe el filtrado corporativo y el registro de eventos.</li>
</ul>
<p>
	 El último punto suele olvidarse. Si en la empresa ya existe un DNS propio, proxy o registro de consultas, activar DoH en el navegador puede enviar consultas por fuera del flujo habitual. No siempre es malo, pero conviene saber de antemano dónde son visibles las consultas DNS y quién se encarga de investigar incidentes.
</p>
<h2>Qué ofrece Yandex DNS y qué no</h2>
<p>
	 Yandex DNS es útil como una primera capa de protección sencilla. Se puede activar en un router en unos minutos, sin instalar un agente en cada dispositivo ni comprar licencias. Para el hogar resulta especialmente cómodo: activas el modo «Familiar» en el router y parte de los sitios indeseados dejan de abrirse en todos los dispositivos de la Wi‑Fi.
</p>
<p>
	 Pero el filtrado DNS no ve todo el contenido de una página. Si un archivo malicioso está en un dominio antes desconocido o en un servicio legítimo, el DNS puede no ayudar. Si el usuario se conecta a una VPN ajena, activa otro DoH en el navegador o configura sus DNS manualmente, las reglas también pueden eludirse. Por eso en la empresa el DNS conviene considerarlo no como protección final, sino como un nivel adicional.
</p>
<table>
<thead>
<tr>
	<th>
		 Qué se necesita
	</th>
	<th>
		 ¿Sirve Yandex DNS?
	</th>
	<th>
		 Comentario
	</th>
</tr>
</thead>
<tbody>
<tr>
	<td>
		 Activar rápidamente protección en casa
	</td>
	<td>
		 Sí
	</td>
	<td>
		 La configuración en el router protegerá toda la red doméstica.
	</td>
</tr>
<tr>
	<td>
		 Restringir contenido para adultos para niños
	</td>
	<td>
		 Sí
	</td>
	<td>
		 Para esto hace falta el modo «Familiar».
	</td>
</tr>
<tr>
	<td>
		 Reducir el riesgo de phishing en la oficina
	</td>
	<td>
		 Parcialmente
	</td>
	<td>
		 El modo «Seguro» ayuda con dominios peligrosos conocidos, pero no sustituye la formación y la protección del correo.
	</td>
</tr>
<tr>
	<td>
		 Obtener informes detallados por usuario
	</td>
	<td>
		 No
	</td>
	<td>
		 El Yandex DNS público no ofrece analítica corporativa completa por empleado.
	</td>
</tr>
<tr>
	<td>
		 Gestionar zonas DNS de un dominio
	</td>
	<td>
		 No
	</td>
	<td>
		 Para zonas y registros se necesita Yandex Cloud DNS u otro hosting DNS.
	</td>
</tr>
<tr>
	<td>
		 Sustituir EDR, DLP o proxy
	</td>
	<td>
		 No
	</td>
	<td>
		 El filtrado DNS cubre solo una parte de los riesgos.
	</td>
</tr>
</tbody>
</table>
<h2>Consejos prácticos antes de activar</h2>
<p>
	 Para casa yo empezaría por el router. Es más fácil comprobar si el filtrado conviene a toda la familia. Si después de activar algún sitio necesario no se abre, se puede volver temporalmente a los DNS antiguos o probar otro modo. Para dispositivos concretos, como la tablet de un niño, es más cómodo configurar Android mediante «Servidor DNS privado».
</p>
<p>
	 Para la empresa es mejor comenzar con un grupo piloto. Elija varios puestos de distintos departamentos, active el modo «Seguro» y verifique un día normal: correo, documentos, CRM, banca, EDO, servicios internos, VPN. Si no hay problemas, la configuración se puede ampliar a toda la oficina mediante el router, DHCP o políticas de grupo.
</p>
<p>
	 Otro aspecto es la caché DNS. Tras cambiar de servidores, las respuestas antiguas pueden persistir un tiempo en el sistema, el navegador o el router. Si se comprueba el resultado de inmediato, conviene reiniciar el navegador, reconectar la red o limpiar la caché DNS. En Windows para ello se suele usar el comando ipconfig /flushdns en la línea de comandos con privilegios de administrador.
</p>
<ul>
	<li>Para casa: primero el router, luego dispositivos individuales con reglas especiales.</li>
	<li>Para dispositivos infantiles: modo «Familiar» y configuración en el nivel del router o en Android.</li>
	<li>Para oficina: primero un grupo piloto, luego DHCP o la pasarela.</li>
	<li>Para empresas con DNS propio: no reemplazar el resolvedor interno sin comprobar dependencias.</li>
	<li>Para infraestructura en Yandex Cloud: no confundir Yandex DNS con Yandex Cloud DNS.</li>
</ul>
<h2>Resumen</h2>
<p>
	 Yandex DNS conviene a quienes quieren añadir rápidamente filtrado a nivel DNS sin instalaciones complejas. En casa suele ser suficiente el modo «Familiar» en el router o el uso de «Servidor DNS privado» en Android. En un portátil personal con Windows 11 se puede activar DoH y emplear consultas DNS cifradas.
</p>
<p>
	 En la empresa Yandex DNS es útil como protección sencilla frente a parte de los dominios peligrosos, especialmente en oficinas pequeñas, redes de invitados o puestos sin infraestructura compleja. En una gran compañía conviene implantarlo con cuidado: mediante piloto, teniendo en cuenta el DNS interno, el registro de eventos, proxies, VPN y los requisitos de seguridad.
</p>
<p>
	 Si necesita filtrado de las consultas de los usuarios, consulte Yandex DNS. Si debe gestionar zonas, nombres de dominio y registros de recursos en infraestructura en la nube, necesita Yandex Cloud DNS. Los nombres son parecidos, las tareas son diferentes, y no conviene confundirlos antes de configurar.
</p>
 <details> <summary>¿Qué modo de Yandex DNS elegir para casa?</summary>
<p>
	 Para una red doméstica común suele encajar el modo «Familiar» si hay niños en casa, o «Seguro» si solo se necesita protección frente a sitios peligrosos y de fraude.
</p>
 </details> <details> <summary>¿Qué es mejor configurar: el router o un dispositivo concreto?</summary>
<p>
	 El router es más cómodo si se quieren aplicar reglas a toda la red doméstica u oficina. La configuración en un dispositivo individual sirve si distintos aparatos deben usar modos diferentes.
</p>
 </details> <details> <summary>¿Yandex DNS soporta DoH y DoT?</summary>
<p>
	 Sí. Para DoH se usan plantillas HTTPS como <a href="https://safe.dot.dns.yandex.net/dns-query">https://safe.dot.dns.yandex.net/dns-query</a>, y para DoT en Android se indica un nombre de host como safe.dot.dns.yandex.net.
</p>
 </details> <details> <summary>¿Se puede usar Yandex DNS en la empresa?</summary>
<p>
	 Sí, pero es mejor empezar con un grupo piloto y comprobar los servicios críticos. Para la oficina suele convenir el modo «Seguro», y el modo «Familiar» es más apropiado para aulas, espacios infantiles o redes de invitados.
</p>
 </details> <details> <summary>¿Yandex DNS y Yandex Cloud DNS son lo mismo?</summary>
<p>
	 No. Yandex DNS filtra las consultas DNS de los usuarios y ayuda a bloquear sitios peligrosos o indeseados. Yandex Cloud DNS sirve para gestionar zonas DNS y registros de recursos en la infraestructura en la nube.
</p>
 </details><br /><a href="http://www.securitylab.lat/blog//TechnoladyES/360662.php">More...</a>]]></description>
      <link>http://www.securitylab.lat/blog//TechnoladyES/360662.php</link>
    </item>

    <item>
      <title>Room Bloger: Errores 404, 502, 503 y otros: guía completa y cómo solucionarlos</title>
      <description><![CDATA[<p>
	 Cuando el navegador muestra 404, 502, 503 u otro código similar, el sitio no está «simplemente roto». El servidor responde con un número de tres cifras que describe qué le ocurrió a la solicitud. Según el estándar HTTP, todos los códigos están en el rango de 100 a 599, y la primera cifra indica la clase de respuesta: 2xx significa éxito, 3xx redirección, 4xx problema del lado de la solicitud y 5xx problema del lado del servidor.
</p>
<p>
	 Para el usuario habitual, el sentido es sencillo: algunos errores se pueden resolver por sí mismos, por ejemplo actualizar la página, comprobar la dirección o limpiar la caché. Otros errores solo los puede corregir el propietario del sitio, el administrador del servidor, el desarrollador o el proveedor de alojamiento. A continuación se recopilan los errores de página más frecuentes, sus causas y pasos prácticos para solucionarlos.
</p>
<blockquote>
	<p>
		 Un mismo código no siempre indica una sola causa. El error 404 puede aparecer por una página eliminada, un enlace incorrecto o la configuración del CMS. El error 502 puede estar relacionado con un proxy, un balanceador, una CDN, DNS, PHP-FPM, Node.js, la base de datos o un backend sobrecargado.
	</p>
</blockquote>
<h2>Clases de códigos HTTP: cómo entender rápidamente el tipo de error</h2>
<p>
	 Los códigos 1xx casi no son visibles para el usuario habitual. El navegador y el servidor intercambian mensajes intermedios, por ejemplo al continuar una solicitud o cambiar de protocolo.
</p>
<p>
	 Los códigos 2xx significan una respuesta satisfactoria. El código más conocido, 200 OK, indica que el servidor procesó la solicitud y devolvió la página, el archivo o los datos. Para el visitante del sitio estos códigos suelen pasar desapercibidos.
</p>
<p>
	 Los códigos 3xx se encargan de las redirecciones. Por ejemplo, 301 indica que la página se mudó de forma permanente, 302 que lo hizo temporalmente, y 304 comunica al navegador que la versión almacenada en caché sigue vigente. Puede surgir un error cuando las redirecciones están encadenadas, en bucle o apuntan a una página inexistente.
</p>
<p>
	 Los códigos 4xx se refieren a la solicitud del cliente. El cliente puede ser el navegador, una aplicación móvil, un bot, un cliente de API o un script. No siempre la culpa es del usuario: un enlace roto en el sitio, un enrutamiento incorrecto, una configuración errónea de permisos o un error en la API también generan 4xx.
</p>
<p>
	 Los códigos 5xx indican un problema del lado del servidor o de un nodo intermedio. El usuario rara vez puede arreglar 500, 502, 503, 504 o 505 por su cuenta. Lo máximo que puede hacer el visitante es volver a intentarlo más tarde, desactivar la VPN, cambiar de red o comprobar si el sitio se abre a otras personas.
</p>
<h2>Lista de errores de páginas</h2>
<table>
<thead>
<tr>
	<th>
		 Código
	</th>
	<th>
		 Qué significa
	</th>
	<th>
		 Qué debe hacer el usuario
	</th>
	<th>
		 Qué comprobar el propietario del sitio
	</th>
</tr>
</thead>
<tbody>
<tr>
	<td>
		 400 Bad Request
	</td>
	<td>
		 El servidor no entendió la solicitud. Causas frecuentes: URL rota, parámetros incorrectos, cadena de consulta demasiado larga, cookies dañadas.
	</td>
	<td>
		 Comprobar la dirección, abrir la página en modo incógnito, borrar las cookies para el sitio, eliminar parámetros innecesarios de la URL.
	</td>
	<td>
		 Revisar los registros del servidor web, las reglas de validación, los límites de tamaño de los encabezados y la corrección de los enlaces en la interfaz.
	</td>
</tr>
<tr>
	<td>
		 401 Unauthorized
	</td>
	<td>
		 Se requiere autenticación para acceder. El nombre puede inducir a error: el servidor suele pedir iniciar sesión, no denegar el acceso por completo.
	</td>
	<td>
		 Iniciar sesión, comprobar la vigencia de la sesión y asegurarse de que el usuario y la contraseña son correctos.
	</td>
	<td>
		 Verificar el mecanismo de autorización, los tokens, el encabezado Authorization y la configuración de Basic Auth, OAuth o SSO.
	</td>
</tr>
<tr>
	<td>
		 403 Forbidden
	</td>
	<td>
		 El servidor entendió la solicitud pero denegó el acceso. El usuario puede ser conocido por el servidor, pero no tener los permisos necesarios.
	</td>
	<td>
		 Comprobar si se tiene acceso a la sección, desactivar la VPN si el sitio bloquea ciertas redes y contactar con soporte.
	</td>
	<td>
		 Revisar permisos de archivos y directorios, reglas en .htaccess o nginx, ACL, WAF, geobloqueos y roles de usuario.
	</td>
</tr>
<tr>
	<td>
		 404 Not Found
	</td>
	<td>
		 El servidor no encontró el recurso. La página fue eliminada, la dirección está mal escrita, el enlace está obsoleto o el enrutamiento de la CMS no apunta al contenido correcto.
	</td>
	<td>
		 Comprobar la dirección, ir a la página principal, usar el buscador del sitio o eliminar fragmentos innecesarios de la URL.
	</td>
	<td>
		 Localizar enlaces rotos, configurar redirecciones 301 desde direcciones antiguas, restaurar la página o devolver un 410 Gone para contenido eliminado definitivamente.
	</td>
</tr>
<tr>
	<td>
		 405 Method Not Allowed
	</td>
	<td>
		 El método de la solicitud no está permitido. Por ejemplo, el endpoint acepta GET pero el cliente envió POST.
	</td>
	<td>
		 Al visitante le suele ayudar actualizar&nbsp;la página o repetir la acción más tarde.
	</td>
	<td>
		 Comprobar rutas de la API, CORS, formularios, controladores de métodos, reglas de reverse proxy y la documentación del endpoint.
	</td>
</tr>
<tr>
	<td>
		 408 Request Timeout
	</td>
	<td>
		 El servidor no esperó a recibir la solicitud completa del cliente.
	</td>
	<td>
		 Comprobar la conexión, recargar la página, reenviar el formulario o probar otra red.
	</td>
	<td>
		 Revisar los tiempos de espera del servidor web, descargas lentas de archivos, proxies, balanceadores y las latencias de red.
	</td>
</tr>
<tr>
	<td>
		 409 Conflict
	</td>
	<td>
		 La solicitud entra en conflicto con el estado actual del recurso. Es común en APIs, al editar simultáneamente o repetir una operación.
	</td>
	<td>
		 Actualizar la página, comprobar si la acción ya se realizó y volver a intentarlo más tarde.
	</td>
	<td>
		 Comprobar la lógica de bloqueos, las versiones de los registros, la clave de idempotencia, el manejo de solicitudes repetidas y los cambios concurrentes.
	</td>
</tr>
<tr>
	<td>
		 410 Gone
	</td>
	<td>
		 El recurso fue eliminado de forma permanente. A diferencia de 404, el servidor comunica que la página no volverá.
	</td>
	<td>
		 Buscar la sección nueva del sitio o material actualizado sobre el tema.
	</td>
	<td>
		 Usar 410 para páginas eliminadas definitivamente y configurar redirecciones 301 para contenidos trasladados.
	</td>
</tr>
<tr>
	<td>
		 413 Content Too Large
	</td>
	<td>
		 La solicitud es demasiado grande. Normalmente el usuario está subiendo un archivo superior al límite permitido.
	</td>
	<td>
		 Reducir el archivo, subir otro formato o comprobar los límites del formulario.
	</td>
	<td>
		 Configurar client_max_body_size en nginx, los límites de Apache, PHP, Node.js, la CDN y la aplicación.
	</td>
</tr>
<tr>
	<td>
		 429 Too Many Requests
	</td>
	<td>
		 Se han realizado demasiadas solicitudes en poco tiempo. Se ha activado el rate limit.
	</td>
	<td>
		 Esperar, no actualizar la página repetidamente y desactivar extensiones agresivas o bots.
	</td>
	<td>
		 Revisar los límites de la API, WAF, CDN, la protección contra bots, la corrección del encabezado Retry-After y las excepciones para servicios de confianza.
	</td>
</tr>
<tr>
	<td>
		 500 Internal Server Error
	</td>
	<td>
		 Error genérico del servidor. El servidor se encontró con una situación para la que no pudo asignar un código más preciso.
	</td>
	<td>
		 Actualizar la página, volver a intentarlo más tarde e informar al propietario del sitio indicando la hora del error y la dirección de la página.
	</td>
	<td>
		 Consultar el error log, las trazas de la aplicación, los últimos despliegues, errores de base de datos, permisos de archivos, variables de entorno y la falta de recursos.
	</td>
</tr>
<tr>
	<td>
		 501 Not Implemented
	</td>
	<td>
		 El servidor no soporta el método o la funcionalidad requerida.
	</td>
	<td>
		 Si el error apareció en el navegador, repetir más tarde o contactar con soporte.
	</td>
	<td>
		 Verificar el soporte de métodos HTTP, la configuración de la API, el reverse proxy y la conformidad del cliente con la documentación.
	</td>
</tr>
<tr>
	<td>
		 502 Bad Gateway
	</td>
	<td>
		 El gateway o proxy recibió una respuesta inválida del servidor ascendente. Suele ocurrir en la combinación de nginx y la aplicación.
	</td>
	<td>
		 Actualizar la página, esperar unos minutos, comprobar el sitio desde otra red y desactivar VPN o proxy.
	</td>
	<td>
		 Comprobar la disponibilidad del upstream, PHP-FPM, Node.js, Gunicorn, la base de datos, DNS, CDN, el balanceador, los tiempos de espera y los registros del reverse proxy.
	</td>
</tr>
<tr>
	<td>
		 503 Service Unavailable
	</td>
	<td>
		 El servicio está temporalmente no disponible. El servidor está sobrecargado, se reinicia o está en mantenimiento.
	</td>
	<td>
		 Intentar más tarde. Si el sitio muestra un tiempo estimado de restauración, seguirlo.
	</td>
	<td>
		 Revisar la carga, la cola de solicitudes, el autoescalado, el modo de mantenimiento, los límites del hosting y la disponibilidad de la base de datos y la caché.
	</td>
</tr>
<tr>
	<td>
		 504 Gateway Timeout
	</td>
	<td>
		 El proxy o gateway no esperó la respuesta del servidor ascendente.
	</td>
	<td>
		 Reintentar más tarde, especialmente si la página realiza una operación pesada.
	</td>
	<td>
		 Buscar consultas SQL lentas, APIs externas demoradas, workers bloqueados, falta de recursos y tiempos proxy_read_timeout y fastcgi_read_timeout demasiado cortos.
	</td>
</tr>
<tr>
	<td>
		 505 HTTP Version Not Supported
	</td>
	<td>
		 El servidor no admite la versión HTTP indicada en la solicitud. A veces la causa no es la versión sino una request line mal formada o una configuración incorrecta de un nodo intermedio.
	</td>
	<td>
		 Actualizar el navegador, desactivar proxies o VPN sospechosos y probar otra red.
	</td>
	<td>
		 Revisar el servidor web, el balanceador, la CDN, el formato de la request line, el soporte de HTTP/1.1, HTTP/2 o HTTP/3 y el correcto escape de la URL.
	</td>
</tr>
</tbody>
</table>
<p>
	 La tabla ayuda a descifrar rápidamente el código, pero en el diagnóstico real importa más el lugar donde la solicitud falló. Una misma pantalla de error puede aparecer por problemas en el navegador, la CDN, el proxy inverso, el servicio de backend, la base de datos o una API externa. Por eso es útil analizar la cadena completa: el usuario envió la solicitud, los nodos intermedios la transmitieron, la aplicación procesó los datos y devolvió la respuesta.
</p>
<p>
	 Para el soporte del sitio, un informe detallado del error vale mucho más que la frase «la página no se abre». Pida al usuario que indique la URL exacta, la hora, el navegador, la red, si tenía VPN, la acción antes del error y una captura de pantalla. Con esos datos el administrador podrá correlacionar la queja con los registros y entender si la incidencia afectó a un único visitante, a una región o a todo el servicio.
</p>
<p>
	 Después de corregirlo, verifique no solo la página afectada sino también los escenarios relacionados: el formulario de inicio de sesión, la búsqueda, el carrito, la subida de archivos, las llamadas a la API y las redirecciones. El error suele manifestarse en una página, aunque la causa esté en un componente común, por ejemplo en la autorización, la caché, las reglas de enrutamiento o los límites de la infraestructura.
</p>
<p>
</p>
 <details> <summary>¿Qué hacer primero si la página no se abre?</summary>
<p>
	 Primero actualice la página, compruebe la dirección en la barra del navegador y abra el sitio en una pestaña nueva. Si el error persiste, pruebe en modo incógnito, otra red o desactive temporalmente la VPN. Este orden ayuda a distinguir un problema del sitio de un fallo en el navegador, las extensiones, las cookies o la conexión.
</p>
 </details> <details> <summary>¿Por qué mi sitio no se abre y a otros sí?</summary>
<p>
	 La causa puede estar en su red, en el DNS, la VPN, un proxy, la caché del navegador, un bloqueo por parte del proveedor o en la configuración de seguridad del sitio. Compruebe la página desde internet móvil y otro navegador. Si desde otra red el sitio se abre, lo más probable es que el problema no esté en la página.
</p>
 </details> <details> <summary>¿Es seguro actualizar la página varias veces seguidas?</summary>
<p>
	 Uno o dos intentos suelen ser inofensivos. Pero actualizar constantemente puede aumentar la carga sobre el sitio o provocar una limitación temporal de solicitudes. Si el error se repite, es mejor esperar unos minutos antes de volver a intentarlo.
</p>
 </details> <details> <summary>¿Qué escribir al soporte para que encuentren el problema más rápido?</summary>
<p>
	 Facilite la URL exacta, la hora del error, el código que aparece en pantalla, el nombre del navegador, el dispositivo y una breve descripción de la acción antes del fallo. Una captura de pantalla también ayuda. Esa información permite al soporte correlacionar la queja con los registros y localizar dónde se rompió la solicitud.
</p>
 </details> <details open=""> <summary>¿Es necesario borrar&nbsp;toda la caché del navegador por un error en la página?</summary>
<p>
	 No es necesario. Es mejor comenzar borrando los datos solo del sitio problemático o abrir la página en modo incógnito.&nbsp;Borrar toda la caché y las cookies puede resultar contraproducente: habrá que iniciar sesión de nuevo y reconfigurar parte de los sitios.
</p>
 </details>
<blockquote>
	<p>
		 Los errores 4xx se investigan primero por la dirección, los permisos, los enlaces y la solicitud; los 5xx se analizan mediante los registros del servidor, el proxy, la aplicación y la infraestructura. Para el usuario, la mejor acción ante un error complejo es proporcionar al propietario del sitio la URL, la hora, el código y una captura de pantalla. Para el propietario, lo mejor es no ocultar el error tras una página genérica y localizar el tramo concreto de la cadena donde la solicitud falla.
	</p>
</blockquote>
 <br><br /><a href="http://www.securitylab.lat/blog//paragraphES/360654.php">More...</a>]]></description>
      <link>http://www.securitylab.lat/blog//paragraphES/360654.php</link>
    </item>

    <item>
      <title>Room Bloger: Cómo configurar un hipervisor: guía paso a paso</title>
      <description><![CDATA[<p>
	 El hipervisor ejecuta máquinas virtuales en un único equipo físico. El sistema operativo invitado recibe un procesador virtual, memoria, disco, tarjeta de red y dispositivo de vídeo, y el hipervisor distribuye los recursos reales entre el host y los invitados.
</p>
<p>
	 El hipervisor es útil para un laboratorio doméstico, probar programas, ejecutar Linux en Windows, comprobar sistemas antiguos, aislar software sospechoso y desplegar entornos de servidor. Lo importante es elegir la plataforma adecuada y comprobar de antemano la configuración del procesador, BIOS o UEFI, la red y las funciones de seguridad de Windows.
</p>
 <aside> <nav class="toc-sidebar">
<h2>Contenido</h2>
<ol>
	<li><a href="#choice">Cómo elegir un hipervisor para Windows, Linux y laboratorio doméstico</a></li>
	<li><a href="#setup">Configuración paso a paso del hipervisor y la máquina virtual</a></li>
	<li><a href="#nested-security">Virtualización anidada, seguridad y errores comunes</a></li>
	<li><a href="#faq">Preguntas frecuentes sobre la configuración del hipervisor</a></li>
	<li><a href="#official-resources">Recursos y herramientas oficiales</a></li>
</ol>
 </nav> </aside>
<h2 id="choice">Cómo elegir un hipervisor para Windows y Linux</h2>
<p>
</p>
<p>
	 Los hipervisores normalmente se dividen&nbsp;en dos tipos. Un hipervisor de tipo 1 funciona más cerca del hardware y gestiona máquinas virtuales a través de una capa del sistema. A este tipo pertenecen Hyper-V, VMware ESXi, Xen y KVM. Un hipervisor de tipo 2 se ejecuta como una aplicación dentro de un sistema operativo ya instalado. Un ejemplo es VirtualBox.
</p>
<p>
	 Con KVM suele haber confusión. El usuario instala paquetes en Ubuntu y ejecuta <a href="https://virt-manager.org/">virt-manager</a> como una aplicación normal, por eso KVM parece un hipervisor de tipo 2 desde el exterior. En arquitectura KVM funciona de otra manera: el módulo KVM se integra en el núcleo de Linux y convierte al núcleo en un hipervisor. <a href="https://www.qemu.org/">QEMU</a> crea dispositivos virtuales, <a href="https://libvirt.org/">libvirt</a> gestiona las VM, virt-manager ofrece la interfaz gráfica, pero la aceleración por hardware la proporciona KVM en el núcleo.
</p>
<div class="table-wrap">
	<table>
	<thead>
	<tr>
		<th>
			 Escenario
		</th>
		<th>
			 Qué elegir
		</th>
		<th>
			 Por qué
		</th>
	</tr>
	</thead>
	<tbody>
	<tr>
		<td>
			 Necesita levantar rápidamente una VM en un equipo de trabajo
		</td>
		<td>
 <a href="https://www.virtualbox.org/wiki/Downloads">VirtualBox</a>
		</td>
		<td>
			 Instalación sencilla, interfaz intuitiva, compatibilidad con Windows, macOS y Linux
		</td>
	</tr>
	<tr>
		<td>
			 Host Linux para operación continua de VM
		</td>
		<td>
 <a href="https://ubuntu.com/server/docs/how-to/virtualisation/qemu/">KVM, QEMU, libvirt</a>
		</td>
		<td>
			 Buen rendimiento, herramientas maduras, automatización cómoda
		</td>
	</tr>
	<tr>
		<td>
			 Windows Pro, Enterprise o Education como host principal
		</td>
		<td>
 <a href="https://learn.microsoft.com/en-us/virtualization/hyper-v-on-windows/about/">Hyper-V</a>
		</td>
		<td>
			 Rol integrado en Windows, conmutadores virtuales, soporte de virtualización anidada
		</td>
	</tr>
	<tr>
		<td>
			 Parque de servidores corporativo
		</td>
		<td>
 <a href="https://www.vmware.com/products/cloud-infrastructure/vsphere">VMware ESXi</a>, <a href="https://learn.microsoft.com/en-us/windows-server/virtualization/hyper-v/hyper-v-overview">Hyper-V</a>, <a href="https://www.linux-kvm.org/page/Main_Page">KVM</a>, <a href="https://www.proxmox.com/en/products/proxmox-virtual-environment/overview">Proxmox VE</a>
		</td>
		<td>
			 Clústeres, migraciones, instantáneas, gestión de almacenamiento y red
		</td>
	</tr>
	</tbody>
	</table>
</div>
<blockquote>
	<p>
		 En Windows, Cuando Hyper-V está activado, Windows Hypervisor Platform, Virtual Machine Platform, Credential Guard, «Aislamiento del núcleo» y «Integridad de la memoria» pueden interferir con VirtualBox y VMware Workstation. En VirtualBox, el icono de tortuga verde en la barra de estado de la VM significa que en el host hay un hipervisor nativo activo, por ejemplo Hyper-V. El rendimiento en ese modo puede disminuir.
	</p>
</blockquote>
<h2 id="setup">Configuración paso a paso del hipervisor y la máquina virtual</h2>
<fieldset>
 <legend>Orden general de pasos</legend>
	<ol>
		<li>Compruebe si el procesador admite Intel VT-x o AMD-V.</li>
		<li>Habilite la virtualización en BIOS o UEFI si la función está desactivada.</li>
		<li>Elija un hipervisor principal según la tarea: VirtualBox, KVM o Hyper-V.</li>
		<li>Descargue la imagen ISO del sistema invitado solo desde el sitio oficial.</li>
		<li>Genere la VM y asigne recursos dejando reserva para el host.</li>
		<li>Configure la red: NAT para acceso estándar a Internet, puente para que la VM sea visible en la red local, aislamiento para laboratorios.</li>
		<li>Instale el sistema invitado, actualizaciones y controladores.</li>
		<li>Haga una instantánea o punto de control tras la instalación limpia.</li>
	</ol>
</fieldset>
<p>
	 En Windows abra el Administrador de tareas, vaya a la pestaña Rendimiento, seleccione CPU y busque la línea Virtualización. Otra forma es abrir PowerShell y ejecutar:
</p>
 <pre>
====code====
<pre>systeminfo</pre>
=============
</pre>
<p>
	 En la parte inferior de la salida busque el bloque Hyper-V Requirements. Si la virtualización está deshabilitada en el firmware, Windows mostrará la línea correspondiente. En Linux ejecute:
</p>
 <pre>
====code====
<pre>lscpu | grep Virtualization</pre>
=============
</pre>
<p>
	 Para Intel suele aparecer VT-x, para AMD – AMD-V. Si no ve soporte, reinicie el equipo, entre en BIOS o UEFI, busque la sección CPU Configuration, Advanced, Security o Virtualization y active Intel Virtualization Technology, VT-x, AMD-V o SVM Mode.
</p>
<h3>Configuración de VirtualBox</h3>
<p>
	 VirtualBox es apropiado para entornos locales sencillos. Descargue el instalador desde <a href="https://www.virtualbox.org/wiki/Downloads">la página oficial de descargas de VirtualBox</a>, ejecute la instalación como administrador y confirme la instalación de los controladores de red. Durante la instalación la red del host puede perderse momentáneamente.
</p>
<ol>
	<li>Abra VirtualBox y haga clic en New o «Crear».</li>
	<li>Introduzca un nombre para la VM, por ejemplo ubuntu-lab.</li>
	<li>Seleccione tipo y versión del SO, por ejemplo Linux y Ubuntu 64-bit.</li>
	<li>Indique la imagen ISO del instalador.</li>
	<li>Asigne 2 CPU y 4096 MB de RAM para Ubuntu Server. Para un invitado Windows conviene comenzar con 2–4 CPU y 8192 MB de RAM.</li>
	<li>Genere un disco virtual VDI. Para Linux suelen bastar 30–60 GB; para Windows conviene 64–128 GB.</li>
	<li>Elija NAT para acceso habitual a Internet o Bridged Adapter si la VM debe ser visible en la red local.</li>
	<li>Inicie la VM, instale el SO y las actualizaciones.</li>
</ol>
<p>
	 Para Ubuntu, después del primer inicio ejecute:
</p>
 <pre>
====code====
<pre>sudo apt update
sudo apt upgrade -y</pre>
=============
</pre>
<p>
	 Para trabajar cómodamente con pantalla, ratón, portapapeles compartido y carpetas, instale Guest Additions. En el menú de la VM elija Devices, luego Insert Guest Additions CD Image. En el invitado Linux instale las dependencias:
</p>
 <pre>
====code====
<pre>sudo apt update
sudo apt install -y build-essential dkms linux-headers-$(uname -r)</pre>
=============
</pre>
<p>
	 Si el autorun no funcionó, monte el disco y ejecute el instalador:
</p>
 <pre>
====code====
<pre>sudo mkdir -p /mnt/cdrom
sudo mount /dev/cdrom /mnt/cdrom
sudo /mnt/cdrom/VBoxLinuxAdditions.run
sudo reboot</pre>
=============
</pre>
<blockquote>
	<p>
		 El modo puente a través de Wi‑Fi puede funcionar de forma inestable debido a limitaciones de la red inalámbrica y al manejo de direcciones MAC. Si la VM no recibe una dirección por DHCP, cambie a NAT, use Ethernet por cable o configure un segmento enrutado separado.
	</p>
</blockquote>
<h3>Configuración de KVM, QEMU y libvirt en Linux</h3>
<p>
	 KVM es más adecuado para un host Linux y operación continua de VM. Antes de la instalación verifique el soporte de virtualización y la carga de módulos:
</p>
 <pre>
====code====
<pre>lscpu | grep Virtualization
lsmod | grep kvm</pre>
=============
</pre>
<p>
	 Para Intel en la salida suele aparecer kvm_intel, para AMD – kvm_amd. En Ubuntu o Debian instale los paquetes necesarios:
</p>
 <pre>
====code====
<pre>sudo apt update
sudo apt install -y qemu-kvm libvirt-daemon-system libvirt-clients bridge-utils virt-manager</pre>
=============
</pre>
<p>
	 Añada el usuario a los grupos libvirt y kvm, luego cierre la sesión y vuelva a entrar:
</p>
 <pre>
====code====
<pre>sudo usermod -aG libvirt "$USER"
sudo usermod -aG kvm "$USER"</pre>
=============
</pre>
<p>
	 Inicie libvirt y compruebe el estado del servicio:
</p>
 <pre>
====code====
<pre>sudo systemctl enable --now libvirtd
systemctl status libvirtd
virsh list --all</pre>
=============
</pre>
<p>
	 Una lista vacía sin error significa que libvirt funciona pero aún no hay VM. Verifique la red default con NAT:
</p>
 <pre>
====code====
<pre>virsh net-list --all</pre>
=============
</pre>
<p>
	 Si la red está desactivada, iníciela y habilite el inicio automático:
</p>
 <pre>
====code====
<pre>sudo virsh net-start default
sudo virsh net-autostart default</pre>
=============
</pre>
<p>
	 Abra virt-manager, pulse Create a new virtual machine, elija Local install media, especifique la ISO, asigne CPU y RAM, cree el disco y seleccione la red default NAT. Para entornos repetibles es más cómodo usar la línea de comandos:
</p>
 <pre>
====code====
<pre>sudo virt-install 
&nbsp;&nbsp;--name ubuntu-lab 
&nbsp;&nbsp;--memory 4096 
&nbsp;&nbsp;--vcpus 2 
&nbsp;&nbsp;--disk size=40,path=/var/lib/libvirt/images/ubuntu-lab.qcow2,bus=virtio 
&nbsp;&nbsp;--cdrom /var/lib/libvirt/boot/ubuntu-server.iso 
&nbsp;&nbsp;--os-variant ubuntu24.04 
&nbsp;&nbsp;--network network=default,model=virtio 
&nbsp;&nbsp;--graphics spice 
&nbsp;&nbsp;--console pty,target_type=serial</pre>
=============
</pre>
<p>
	 Los invitados Linux suelen funcionar con virtio por defecto. Un invitado Windows necesita los controladores VirtIO, de lo contrario el instalador puede no ver el disco y la red y&nbsp;la E/S de disco será más lenta al usar dispositivos emulados. Conecte la ISO virtio-win desde <a href="https://fedorapeople.org/groups/virt/virtio-win/direct-downloads/">el repositorio Fedora VirtIO Win</a>, durante la instalación de Windows pulse Load driver y seleccione viostor o vioscsi. Tras la instalación añada VirtIO Guest Tools.
</p>
<p>
	 Comandos básicos de virsh:
</p>
 <pre>
====code====
<pre>virsh list --all
virsh start ubuntu-lab
virsh shutdown ubuntu-lab
virsh reboot ubuntu-lab
virsh dominfo ubuntu-lab</pre>
=============
</pre>
<p>
	 Si la VM usa un disco qcow2, cree una instantánea:
</p>
 <pre>
====code====
<pre>virsh snapshot-create-as ubuntu-lab clean-install "Clean install before tests"
virsh snapshot-list ubuntu-lab</pre>
=============
</pre>
<p>
	 Revertir a una instantánea se hace así:
</p>
 <pre>
====code====
<pre>virsh snapshot-revert ubuntu-lab clean-install</pre>
=============
</pre>
<h3>Configuración de Hyper-V en Windows</h3>
<p>
	 Hyper-V está disponible en Windows Pro, Enterprise, Education y Windows Server. En las ediciones Home de Windows el rol Hyper-V generalmente no está disponible por medios estándar. Hyper-V es un hipervisor de tipo 1: Windows opera en la partición root y los sistemas invitados se ejecutan en particiones child.
</p>
<p>
	 Abra PowerShell como administrador y ejecute:
</p>
 <pre>
====code====
<pre>Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Hyper-V -All</pre>
=============
</pre>
<p>
	 Tras la instalación reinicie el equipo. Otra vía: Panel de control, Programas, Activar o desactivar las características de Windows, Hyper-V.
</p>
<ol>
	<li>Abra Hyper-V Manager.</li>
	<li>Seleccione Virtual Switch Manager.</li>
	<li>Cree un conmutador&nbsp;External si la VM necesita acceso a la red local.</li>
	<li>Cree un conmutador Internal si la VM debe comunicarse solo con el host.</li>
	<li>Cree un conmutador Private si las VM deben comunicarse solo entre ellas.</li>
	<li>Seleccione New, luego Virtual Machine.</li>
	<li>Introduzca el nombre de la VM.</li>
	<li>Para sistemas modernos de 64 bits elija Generation 2.</li>
	<li>Asigne RAM, conecte el conmutador virtual, cree un disco VHDX y especifique la ISO.</li>
	<li>Inicie la VM e instale el sistema operativo.</li>
</ol>
<p>
	 Tras una instalación limpia cree un punto de control. En Hyper-V esos checkpoints funcionan como una reversión rápida antes de controladores, actualizaciones y pruebas arriesgadas, pero no sustituyen a una copia de seguridad.
</p>
<p>
</p>
<h2 id="nested-security">Virtualización anidada, seguridad y errores comunes</h2>
<p>
	 La virtualización anidada, o Nested Virtualization, permite ejecutar un hipervisor dentro de una máquina virtual. Por ejemplo, se puede ejecutar Hyper-V dentro de una VM Hyper-V o KVM dentro de una VM Linux, si el hipervisor externo ha expuesto las extensiones de virtualización por hardware al invitado. Sin esta función, una VM dentro de otra a menudo no arranca o funciona mediante emulación lenta.
</p>
<p>
	 En Hyper-V la virtualización anidada se habilita en la VM apagada con un comando en el host físico:
</p>
 <pre>
====code====
<pre>Set-VMProcessor -VMName &#38;lt;VMName&#38;gt; -ExposeVirtualizationExtensions $true</pre>
=============
</pre>
<p>
	 Tras arrancar, el sistema invitado verá las extensiones de virtualización y podrá instalar su propio hipervisor. La virtualización anidada complica la red, consume más memoria y depende en mayor medida de la CPU, la versión del SO y la configuración del invitado. En un laboratorio educativo la función es útil; para cargas de trabajo productivas no conviene añadir una capa adicional sin motivo.
</p>
<p>
	 En las versiones modernas de Windows 10 y Windows 11 las funciones de seguridad de Windows pueden interferir con hipervisores. Abra Seguridad de Windows, luego Seguridad del dispositivo, Detalles del aislamiento del núcleo y verifique «Integridad de la memoria». Desactive estos mecanismos solo en un host de prueba y tras evaluar el riesgo, porque protegen el sistema frente a ciertos ataques al núcleo y a controladores.
</p>
<p>
	 No asigne todos los recursos del host a las VM. Deje al host al menos 2 núcleos de CPU y 4–8 GB de RAM. En un portátil con 8 GB de RAM es mejor ejecutar una sola VM ligera que varias máquinas pesadas a la vez. Guarde los discos virtuales preferentemente en SSD: en HDD el sistema invitado tardará más en arrancar y irá más lento al aplicar actualizaciones.
</p>
<blockquote>
	<p>
		 Si el hipervisor se usa para análisis de software malicioso, cumpla la legislación de la Federación Rusa, las normas de su organización y los principios de comportamiento responsable. No ejecute muestras en redes que contengan sistemas de trabajo, datos personales o infraestructura ajena.
	</p>
</blockquote>
<h2 id="faq">Preguntas frecuentes sobre la configuración del hipervisor</h2>
 <details> <summary>¿Por qué VirtualBox no inicia un sistema operativo invitado de 64 bits?</summary>
<p>
	 Lo más frecuente es que la virtualización por hardware esté desactivada en BIOS o UEFI, o que otro hipervisor ya haya tomado el acceso a la virtualización. Compruebe Intel VT-x, AMD-V o SVM Mode, así como componentes activos de Hyper-V y VBS en Windows.
</p>
 </details> <details> <summary>¿Por qué llaman a KVM tipo 1 si se instala en Ubuntu?</summary>
<p>
	 KVM funciona como un módulo del núcleo de Linux y usa el núcleo como base del hipervisor. QEMU, libvirt y virt-manager parecen herramientas de gestión comunes, pero la aceleración de las VM la proporciona el nivel de núcleo.
</p>
 </details> <details> <summary>¿Qué elegir para la primera máquina virtual?</summary>
<p>
	 Para empezar rápido en un equipo de trabajo es más sencillo VirtualBox. Para Windows Pro y entornos de trabajo es cómodo Hyper-V. Para un host Linux y operación continua de VM conviene KVM con libvirt y virt-manager.
</p>
 </details> <details> <summary>¿Una instantánea sustituye a una copia de seguridad?</summary>
<p>
	 No. Una instantánea ayuda a revertir el estado de la VM, pero si el disco virtual principal se corrompe puede no salvar los datos. Para máquinas importantes copie el disco virtual y la configuración por separado.
</p>
 </details>
<div class="conclusion">
	<p>
		 Primero habilite la virtualización por hardware en UEFI, luego elija un hipervisor principal, compruebe conflictos con las funciones de seguridad de Windows, configure la red según la tarea, asigne recursos sin sobrecargar el host y haga una instantánea tras la instalación limpia. Para Windows comience con <strong>Hyper-V</strong>, para Linux con <strong>KVM y libvirt</strong>, y <strong>VirtualBox</strong> utilícelo para laboratorios portátiles sencillos.
	</p>
</div>
 <br><br /><a href="http://www.securitylab.lat/blog//paragraphES/360641.php">More...</a>]]></description>
      <link>http://www.securitylab.lat/blog//paragraphES/360641.php</link>
    </item>

    <item>
      <title>Techno Lady: Asistente de RTK: acceso remoto para empresas — cómo funciona y a quién está dirigido</title>
      <description><![CDATA[<p>
	 En una empresa siempre habrá un equipo al que hay que conectarse de inmediato. Un empleado no puede iniciar un programa, en una sucursal un puesto de trabajo se ha quedado colgado, una caja necesita configuración, hay que revisar un servidor sin desplazarse al sitio. En momentos así,&nbsp;el acceso remoto no solo ahorra nervios, sino horas de trabajo concretas.
</p>
<p>
	 En este análisis examino <a href="https://xn--80akicokc0aablc.xn--p1ai/" target="_blank" rel="noopener">Asistente</a> como servicio para empresas. En la vitrina de <a href="https://sale.rt.ru/catalog/vitrina-rtk/it/" target="_blank" rel="noopener">Rostelecom Business</a> un servicio similar se describe como acceso remoto al escritorio para administración, soporte técnico y teletrabajo. En los materiales públicos de Asistente también hay un caso de PAO Rostelecom, donde se usó el producto para acceso remoto corporativo interno.
</p>
<p>
	 Asistente no sirve solo para ver la pantalla de otra persona. A través de él se puede ayudar a usuarios, transferir archivos, gestionar dispositivos, recopilar datos del parque de equipos, otorgar permisos a distintos grupos de empleados y registrar las acciones de los operadores. Para un equipo pequeño, parte de las funcionalidades será innecesaria. Para una empresa con sucursales, un departamento de seguridad de la información y un gran número de puestos de trabajo, ese conjunto ya tiene sentido.
</p>
<h2>Qué es Asistente y de qué partes se compone</h2>
<p>
	 Asistente es un sistema ruso para soporte remoto, acceso a puestos de trabajo y administración de dispositivos. La lógica básica es clara: un especialista se conecta al equipo del usuario, ve el escritorio, controla el ratón y el teclado, ayuda a configurar un programa, recupera un archivo o comprueba un error.
</p>
<p style="text-align: center;">
</p>
<p>
	 El producto tiene versiones en la nube y servidor. La nube es más fácil de poner en marcha: la empresa no necesita instalar su propio servidor y la infraestructura del servicio se aloja en Rusia. La versión para servidor conviene a organizaciones que consideran importante mantener la gestión y los datos internamente. Se puede desplegar dentro de la red propia, incluso sin acceso a internet externo.
</p>
<p>
	 En la aplicación cliente hay control remoto de estaciones de trabajo y servidores, transferencia de archivos, chat de texto y de voz. Para soporte son útiles el trabajo con varios monitores, atajos de teclado, bloqueo del ratón y del teclado en el extremo remoto, así como las conexiones en grupo. Para administradores son más importantes la línea de comandos, el administrador de tareas, el gestor de dispositivos, la gestión de energía y Wake-on-LAN.
</p>
<p>
	 En cuanto a plataformas, el conjunto es bastante amplio: Windows, Linux, macOS y Android. El soporte para iOS en la descripción de funciones aparece como en preparación, por lo que antes de la compra conviene comprobar por separado el estado actual. Para el mercado ruso es importante la compatibilidad con Astra Linux, Alt Linux, RED OS, ROSA y otros sistemas operativos nacionales.
</p>
<ul>
	<li>Para ayudar rápidamente al usuario basta la aplicación cliente y la conexión al escritorio.</li>
	<li>Para soporte permanente es más conveniente el panel de control, la libreta de direcciones y los grupos de dispositivos.</li>
	<li>Para una red cerrada se necesita la versión de servidor.</li>
	<li>Para un parque de equipos grande resultan útiles la inventariación, los roles, las políticas y los informes.</li>
</ul>
<h2>Qué funciones serán útiles para el departamento de TI y soporte</h2>
<p>
	 La función más obvia de Asistente es escritorio remoto. El especialista se conecta al equipo, ve el problema con los ojos del usuario y lo resuelve sin largas explicaciones por teléfono. Menos capturas en mensajería, menos desplazamientos a sucursales, menos conversaciones del tipo «pulse allí, no, no ahí».
</p>
<p>
	 Para las empresas importa no solo el hecho de la conexión, sino el orden que la rodea. En Asistente&nbsp;se pueden agrupar dispositivos en grupos y colecciones dinámicas, otorgar permisos a empleados, separar departamentos y restringir el acceso a funciones concretas. Por ejemplo, la primera línea de soporte trabaja solo con los puestos de usuario, mientras que los administradores obtienen acceso a los servidores y a las herramientas del sistema.
</p>
<p>
	 Para el trabajo diario son útiles la transferencia de archivos, arrastrar y soltar, impresión remota, túneles TCP y el reenvío de tokens USB. Esta última función es útil cuando se necesita una llave de hardware para firma electrónica. Dicha llave se puede usar a través de la conexión remota, en lugar de mantener un puesto separado solo para firmar documentos.
</p>
<p>
	 La inventariación aquí no es solo un añadido agradable. Asistente recopila datos sobre el hardware y los programas, lanza comprobaciones manuales o programadas, rastrea cambios, genera informes y almacena los resultados en PostgreSQL o en archivos. Cuando hay muchos equipos, ese control ayuda a entender qué está realmente instalado en la empresa y dónde el equipo ya requiere atención.
</p>
<table>
<thead>
<tr>
	<th>
		 Tarea
	</th>
	<th>
		 Qué ofrece Asistente
	</th>
	<th>
		 Dónde es útil
	</th>
</tr>
</thead>
<tbody>
<tr>
	<td>
		 Asistencia a empleados
	</td>
	<td>
		 Pantalla remota, control, chat, transferencia de archivos, trabajo con varios monitores.
	</td>
	<td>
		 Oficinas, sucursales, equipos remotos.
	</td>
</tr>
<tr>
	<td>
		 Administración
	</td>
	<td>
		 Línea de comandos, administrador de tareas, gestión de energía, Wake-on-LAN.
	</td>
	<td>
		 Departamentos de TI, servicios técnicos, empresas distribuidas.
	</td>
</tr>
<tr>
	<td>
		 Separación de permisos
	</td>
	<td>
		 Roles, grupos, políticas, restricciones de funciones concretas.
	</td>
	<td>
		 Empresas con varias líneas de soporte.
	</td>
</tr>
<tr>
	<td>
		 Trabajo en red cerrada
	</td>
	<td>
		 Servidor dentro de la infraestructura del cliente.
	</td>
	<td>
		 Sector público, industria, infraestructuras críticas y grandes empresas.
	</td>
</tr>
<tr>
	<td>
		 Gestión del inventario
	</td>
	<td>
		 Inventariación, informes, recopilación de datos por programación.
	</td>
	<td>
		 Organizaciones con gran número de puestos de trabajo.
	</td>
</tr>
</tbody>
</table>
<h2>Seguridad, accesos y control de acciones</h2>
<p>
	 El acceso remoto no debe implementarse con el criterio de que simplemente funcione. Si se conceden permisos a cualquiera, incluso un programa conveniente se convierte en un riesgo. Por ello, al evaluar Asistente conviene fijarse en la autorización, los registros, la grabación de conexiones, los roles y el lugar donde opera la parte de servidor.
</p>
<p>
	 Para proteger la transmisión de datos se declaran TLS 1.3 y AES-256. El acceso puede protegerse con contraseña, autenticación de Windows o un certificado de firma electrónica. En la versión servidor se configuran contraseñas permanentes y temporales, la complejidad de la contraseña y el periodo de cambio. También existe autenticación de dos factores por correo electrónico o mediante mensajería.
</p>
<p>
	 Para el inicio de sesión único se usa Keycloak. Los permisos pueden vincularse con Active Directory y otros servicios de directorio, incluidos FreeIPA y LDAP/LDAPS. Para una gran empresa ese enfoque es más cómodo que tener cuentas separadas dentro del programa: un empleado cambia de departamento o abandona la compañía y los accesos se gestionan a través del sistema corporativo habitual.
</p>
<p>
	 Para controlar las acciones se ofrecen registros, grabación de conexiones remotas, capturas de pantalla y el envío de eventos a SIEM mediante syslog. El modo de privacidad incluye pantalla en negro en el dispositivo remoto y bloquea la entrada para que terceros no vean el trabajo del operador. En dispositivos móviles, el control de pantalla y la transmisión de imagen se bloquean al abrir una aplicación bancaria o los servicios gubernamentales.
</p>
<p>
	 Asistente está incluido en el registro de software ruso. La versión certificada cuenta con el certificado FSTEC de Rusia nº 4162, cuya vigencia se ha prorrogado hasta el 26 de agosto de 2029 y en el que se indica el nivel de confianza 4. Para organizaciones con exigencias regulatorias dichos documentos suelen ser más importantes que una interfaz atractiva: el producto resulta más fácil de aprobar ante seguridad de la información, compras y cumplimiento.
</p>
<ul>
	<li>Puntos fuertes: despliegue local, auditoría, SIEM, roles, Keycloak, AD, FreeIPA, certificado FSTEC.</li>
	<li>Antes de la implantación conviene comprobar la edición, el número de conexiones simultáneas, el soporte de los sistemas operativos necesarios y los requisitos para el servidor.</li>
	<li>Limitaciones posibles: iOS requiere comprobación por separado y parte de las funciones corporativas solo está disponible en las ediciones de servidor.</li>
</ul>
<h2>A quién le conviene Asistente y a quién es mejor no apresurarse</h2>
<p>
	 Asistente conviene a empresas donde el acceso remoto debe controlarse, no limitarse a activarse bajo demanda. Un ejemplo típico es una organización con sucursales, varias líneas de soporte, reglas internas de seguridad y un gran número de puestos de trabajo. En ese entorno, un programa para conexiones puntuales pronto se vuelve un obstáculo: no queda claro quién accedió a qué, qué permisos tienen los operadores y dónde buscar el historial de acciones.
</p>
<p>
	 En el caso de PAO Rostelecom, el producto se utilizó para el acceso remoto corporativo interno tras la salida de proveedores de TI extranjeros y el aumento de riesgos asociados a herramientas de gestión foráneas. Entre las tareas se mencionaron la sustitución de importaciones, el soporte unificado de empleados internos y remotos, la protección de cuentas, la separación de permisos, la auditoría de conexiones y una inventariación más precisa del equipo.
</p>
<p>
	 Para la pequeña empresa, Asistente también puede convenir, pero sin adquirir funciones sobredimensionadas. En la vitrina de Rostelecom Business el acceso remoto al escritorio figura desde 3.900 rublos al año. Asistente dispone de ediciones comerciales Svoboda, Business, Corporación, Corporación+ y Corporación+ FSTEC. La licencia se cuenta por conexiones salientes simultáneas y el número de usuarios y dispositivos gestionados en la descripción de las ediciones no está limitado.
</p>
<p>
	 Si solo hace falta ayudar de vez en cuando a dos empleados con portátiles, las ediciones superiores serán excesivas. Si hay que mantener puestos de trabajo, cajas registradoras, terminales, servidores, Linux sin interfaz gráfica, dispositivos móviles y sucursales, Asistente se muestra mucho más útil. Lo consideraría como un sistema para soporte y administración de TI, no como un programa doméstico para conexiones esporádicas.
</p>
<table>
<thead>
<tr>
	<th>
		 A quién conviene
	</th>
	<th>
		 Por qué
	</th>
</tr>
</thead>
<tbody>
<tr>
	<td>
		 Departamentos de TI con un gran parque de dispositivos
	</td>
	<td>
		 Disponen de grupos, roles, libreta de direcciones, inventariación, informes y configuración centralizada.
	</td>
</tr>
<tr>
	<td>
		 Empresas con sucursales
	</td>
	<td>
		 Se puede ayudar a empleados y mantener dispositivos sin desplazamientos constantes.
	</td>
</tr>
<tr>
	<td>
		 Sector público y organizaciones reguladas
	</td>
	<td>
		 Cuentan con registro ruso, FSTEC, auditoría y despliegue en servidor.
	</td>
</tr>
<tr>
	<td>
		 Industria e infraestructuras críticas
	</td>
	<td>
		 Se admiten redes cerradas, condiciones complejas de conexión y permisos estrictos.
	</td>
</tr>
<tr>
	<td>
		 Pequeñas empresas
	</td>
	<td>
		 Conviene si hay una necesidad clara de un servicio ruso, pero es mejor elegir la edición según las tareas reales.
	</td>
</tr>
</tbody>
</table>
<h2>Conclusión</h2>
<p>
	 Asistente RTK debe considerarse como un sistema corporativo para acceso remoto, soporte y administración. Sus puntos fuertes son la versión servidor, el funcionamiento en red cerrada, los sistemas operativos rusos, la separación de permisos, la auditoría y la integración con SIEM, la inventariación y la edición certificada para organizaciones con requisitos estrictos.
</p>
<p>
	 También hay una cara B. El producto está pensado para empresas, por lo que hay que configurarlo correctamente: roles, grupos, permisos, registros, reglas de conexión. Para un equipo pequeño&nbsp;sin un especialista de TI ese enfoque puede parecer una carga innecesaria.
</p>
<p>
	 Antes de comprar, comprobaría cuatro cosas: las plataformas necesarias, el número de conexiones simultáneas, la necesidad de la versión de servidor y la disponibilidad de funciones concretas en la edición elegida. Si la empresa necesita no solo una pantalla remota, sino un sistema de soporte controlado con jurisdicción rusa y auditoría, Asistente es adecuado. Si la tarea se reduce a ayudar ocasionalmente a un par de empleados, es mejor empezar con una edición sencilla o acceso de prueba.
</p>
 <details> <summary>¿Se puede usar Asistente gratis?</summary>
<p>
	 Para uso personal, educativo y no comercial hay una versión gratuita. Para empresas hacen falta ediciones comerciales o el servicio en la vitrina de Rostelecom Business.
</p>
 </details> <details> <summary>¿En qué se diferencia la versión de servidor de la nube?</summary>
<p>
	 La versión en la nube se pone en marcha más rápido y no requiere un servidor propio. La versión de servidor se despliega dentro de la infraestructura de la empresa y conviene para redes cerradas, control estricto de datos y requisitos de seguridad de la información.
</p>
 </details> <details> <summary>¿Se pueden conectar cuentas corporativas?</summary>
<p>
	 Sí. En la descripción del producto figuran Active Directory, FreeIPA, LDAP/LDAPS y Keycloak para inicio de sesión único. Para empresas con gestión centralizada de accesos es una de las principales ventajas.
</p>
 </details> <details> <summary>¿Es Asistente adecuado para dispositivos móviles?</summary>
<p>
	 Sí, el producto incluye funciones móviles y soporte para Android. El soporte para iOS conviene comprobarlo antes de la implantación, ya que en la descripción de funciones aparece como plataforma en preparación.
</p>
 </details> <details> <summary>¿Quién necesita la edición de servidor?</summary>
<p>
	 La edición de servidor es necesaria para empresas donde el acceso remoto debe funcionar dentro de la red propia y los eventos de conexión deben almacenarse, revisarse y enviarse a sistemas de seguridad.
</p>
 </details><br /><a href="http://www.securitylab.lat/blog//TechnoladyES/360602.php">More...</a>]]></description>
      <link>http://www.securitylab.lat/blog//TechnoladyES/360602.php</link>
    </item>

    <item>
      <title>Room Bloger: VPS: qué es, para qué sirve un servidor virtual y cómo elegir uno</title>
      <description><![CDATA[<p>
	 VPS, o Servidor Privado Virtual, significa «servidor privado virtual». El proveedor toma un servidor físico potente y, mediante virtualización, divide los recursos en varias máquinas virtuales aisladas. El cliente obtiene un entorno independiente con su propio procesador, memoria RAM, disco, dirección IP y acceso al sistema operativo.
</p>
<p>
	 En la práctica, un VPS se parece a un servidor dedicado, pero&nbsp;funciona físicamente en un equipo compartido del proveedor. A diferencia del alojamiento virtual habitual, el propietario del VPS elige el entorno de software, instala los paquetes necesarios, configura el servidor web, las bases de datos, el firewall, las copias de seguridad y los accesos. La libertad conlleva responsabilidad: errores de configuración, contraseñas débiles y actualizaciones omitidas convierten rápidamente el servidor en una fuente de problemas.
</p>
<h2>Servidor VPS: en qué se diferencia del hosting y del servidor dedicado</h2>
<p>
</p>
<p>
	 El alojamiento virtual estándar es adecuado para sitios sencillos. El panel de control ya está configurado, el acceso al sistema es limitado y la administración recae casi por completo en el proveedor. Esa opción es cómoda para una landing page, un blog pequeño o la web de una empresa que no necesita ajustes no estándar.
</p>
<p>
	 El VPS ocupa un lugar intermedio entre el hosting y el servidor dedicado. El usuario obtiene más control, pero no alquila la máquina física completa. En un mismo servidor físico pueden funcionar decenas de VPS, pero cada servidor virtual está aislado de los vecinos. Un proveedor responsable garantiza los recursos elegidos o, al menos, describe honestamente el modelo de reparto de CPU, RAM y disco.
</p>
<p>
	 Un servidor dedicado es necesario cuando el proyecto requiere la máxima potencia del hardware, una configuración de red no estándar, aislamiento estricto o una carga predecible. Esa opción es más cara y más compleja de mantener. El VPS suele elegirse cuando el hosting habitual se queda corto y el servidor dedicado sería excesivo.
</p>
<table>
<thead>
<tr>
	<th>
		 Opción
	</th>
	<th>
		 Para quién conviene
	</th>
	<th>
		 Principal inconveniente
	</th>
</tr>
</thead>
<tbody>
<tr>
	<td>
		 Alojamiento virtual
	</td>
	<td>
		 Sitio pequeño, blog, tarjeta de presentación,&nbsp;CMS sencillo
	</td>
	<td>
		 Poco control y dependencia de las limitaciones del proveedor
	</td>
</tr>
<tr>
	<td>
		 VPS
	</td>
	<td>
		 Sitio con crecimiento de tráfico, aplicación, entorno de pruebas, VPN, bot, API
	</td>
	<td>
		 Hay que vigilar la seguridad, las actualizaciones y la configuración
	</td>
</tr>
<tr>
	<td>
		 Servidor dedicado
	</td>
	<td>
		 Alta carga, infraestructura compleja, requisitos estrictos de aislamiento
	</td>
	<td>
		 Precio más alto, administración más compleja
	</td>
</tr>
</tbody>
</table>
<h2>Cómo elegir un VPS</h2>
<p>
	 Es mejor elegir un VPS según la carga, el nivel de control y la disposición para administrar el servidor, no por el precio más bajo. Un proyecto puede topar con límites de memoria, otro con el disco, y otro con la calidad del canal o el soporte del proveedor. Más abajo se recopilan los parámetros que ayudan a elegir una tarifa sin pagar de más y sin puntos débiles en seguridad.
</p>
<fieldset>
 <legend>Tarea y recursos</legend>
	<p>
		 Empiece por la tarea, no por el precio. Para un sitio pequeño en WordPress suele ser suficiente 1–2 vCPU, 1–2 GB de RAM y un disco SSD, si se configuran caché y copias de seguridad. Para una tienda online, una aplicación o una base de datos es mejor prever margen en memoria, CPU y disco. La RAM suele ser más importante que un «número bonito» de núcleos: cuando se agota la memoria, el servidor empieza a usar swap y se ralentiza notablemente.
	</p>
</fieldset>
<fieldset>
 <legend>Tipo de disco</legend>
	<p>
		 Fíjese en el tipo de disco. SSD o NVMe suelen ofrecer una respuesta más rápida que los HDD antiguos, especialmente para bases de datos y CMS. Consulte no solo el volumen, sino los límites de IOPS si el proveedor ofrece esos datos. Para proyectos con operaciones frecuentes de lectura y escritura el disco influye en la velocidad más de lo que parece en la tabla de tarifas.
	</p>
</fieldset>
<fieldset>
 <legend>Tráfico y canal</legend>
	<p>
		 Compruebe las condiciones de tráfico y el ancho de banda. Algunos proveedores escriben «ilimitado», pero limitan la velocidad tras cierto volumen. Otros dan un paquete concreto de tráfico y cobran por excedentes. Para un sitio con archivos multimedia, CDN, copias de seguridad o API esas condiciones pueden afectar mucho al coste final.
	</p>
</fieldset>
<fieldset>
 <legend>Ubicación del centro de datos</legend>
	<p>
		 Elija la ubicación del centro de datos cerca de su audiencia. Si los usuarios principales están en Rusia, Europa o la CEI, un servidor en la región correspondiente suele ofrecer menor latencia. Para un proyecto internacional conviene fijarse en CDN, balanceo y la geografía de los usuarios.
	</p>
</fieldset>
<fieldset>
 <legend>Tipo de gestión</legend>
	<p>
		 Aclare el tipo de gestión. En un VPS sin gestión el proveedor responde por la disponibilidad de la infraestructura, y el cliente configura el sistema operativo y el software. Un VPS gestionado es más caro, pero el soporte asume parte del trabajo: actualizaciones, protección básica, configuración del servidor web y ayuda ante fallos. Para un principiante sin administrador, una tarifa gestionada o un panel de control claro puede ahorrar más dinero que elegir el servidor más barato.
	</p>
</fieldset>
<fieldset>
 <legend>Copias de seguridad</legend>
	<p>
		 Compruebe obligatoriamente las copias de seguridad. Un buen VPS sin backups sigue siendo un punto único de fallo. La copia debe almacenarse por separado del servidor, ejecutarse según programación y comprobarse regularmente mediante restauraciones. Un snapshot del disco antes de una actualización no sustituye a una estrategia completa de copias de seguridad.
	</p>
</fieldset>
<fieldset>
 <legend>Seguridad</legend>
	<p>
		 Para la seguridad, desactive el acceso por contraseña vía SSH, use claves, active el cortafuegos, actualice el sistema, cree un usuario separado —no es aceptable trabajar de forma permanente como root—, instale <a href="https://github.com/fail2ban/fail2ban">fail2ban</a> o un análogo, configure monitorización y vigile los registros. Si en el VPS se almacena información personal, datos de pago o secretos comerciales, los requisitos de protección aumentan drásticamente.
	</p>
	<p>
	</p>
</fieldset>
<fieldset>
 <legend>Proveedor y gastos ocultos</legend>
	<p>
		 Al comparar proveedores, no mire solo el precio mensual. Importan la reputación, los SLA, la calidad del soporte, la facilidad del panel, los métodos de pago, las condiciones de reembolso, IPv4 e IPv6, el coste de discos adicionales, snapshots, backups, licencias y administración. La tarifa más barata suele salir cara cuando ocurre un fallo y el soporte responde con respuestas estándar.
	</p>
</fieldset>
<h3>FAQ</h3>
 <details> <summary>¿Se puede elegir un VPS sin experiencia en administración?</summary>
<p>
	 Se puede, pero es mejor optar por un VPS gestionado, una tarifa con panel de control o prever ayuda de un administrador. El acceso root completo sin experiencia conlleva errores de seguridad y fallos tras actualizaciones.
</p>
 </details> <details> <summary>¿Es necesario un VPS para un sitio normal en WordPress?</summary>
<p>
	 No siempre. Un sitio pequeño con tráfico moderado suele funcionar bien en un hosting virtual de calidad. Un VPS es necesario si el sitio llega a los límites, necesita ajustes no estándar, tareas en segundo plano, caché dedicado o un control más flexible.
</p>
 </details> <details> <summary>¿Qué es mejor: VPS Linux o VPS Windows?</summary>
<p>
	 Linux suele elegirse para sitios, API, contenedores, nginx, Apache, PHP, Python, Node.js y la mayoría de tareas de servidor. Un VPS Windows se necesita para aplicaciones dependientes de Windows Server, RDP, entornos .NET o software corporativo específico.
</p>
 </details> <details> <summary>¿En qué se diferencia un cloud VPS de un VPS clásico?</summary>
<p>
	 Los términos varían entre proveedores. Normalmente, el cloud VPS es más fácil de escalar, de mover entre nodos y de integrar con otros servicios en la nube. Un VPS clásico puede ser más sencillo y barato, pero menos adecuado para una infraestructura flexible.
</p>
 </details> <details> <summary>¿Se puede usar un VPS para una VPN?</summary>
<p>
	 Técnicamente sí, si la tarifa y las reglas del proveedor permiten esa tarea. Hay que tener en cuenta las leyes del país donde están el usuario y el servidor, la política del proveedor, las obligaciones de almacenamiento de datos y la responsabilidad por el tráfico.
</p>
 </details>
<blockquote>
	 Elija el VPS según la carga concreta. Para empezar basta una tarifa moderada con SSD o NVMe, copias de seguridad correctas, un panel claro, soporte y la posibilidad de aumentar recursos rápidamente. Tras el lanzamiento, vigile CPU, RAM, disco, red y registros; de lo contrario incluso un buen servidor VPS pronto será el punto débil del proyecto.
</blockquote>
 <br><br /><a href="http://www.securitylab.lat/blog//paragraphES/360623.php">More...</a>]]></description>
      <link>http://www.securitylab.lat/blog//paragraphES/360623.php</link>
    </item>

    <item>
      <title>Techno Lady: RuDesktop vs TeamViewer: comparativa para empresas, administradores y usuarios particulares</title>
      <description><![CDATA[<p>
	 RuDesktop a menudo se compara con TeamViewer, porque ambos servicios resuelven una tarea clara: conectarse al equipo de otra persona, ayudar al usuario, transferir un archivo, reiniciar el sistema o configurar el puesto de trabajo sin desplazarse a la oficina. A primera vista todo parece igual: cliente, ID del dispositivo, contraseña, lista de equipos y botón de conexión.
</p>
<p>
	 Pero tras la primera conexión la diferencia se hace más notable. <a href="https://rudesktop.ru/" target="_blank" rel="noopener">RuDesktop</a> está más orientado a empresas de Rusia: servidor local, red cerrada, AD/LDAP, FreeIPA, Keycloak, auditoría, roles, políticas, distribuciones Linux rusas y RuDesktop UEM. <a href="https://www.teamviewer.com/en-us/products/remote/" target="_blank" rel="noopener">TeamViewer Remote</a> es más amplio en plataformas y soporte externo: Windows, macOS, Android, iOS, iPadOS, ChromeOS, cliente web y escenarios móviles.
</p>
<p>
	 No llamaría a RuDesktop una copia de TeamViewer. Es una herramienta con una tarea básica parecida, pero con otro enfoque. TeamViewer es cómodo cuando hay que ayudar rápidamente a una persona con cualquier dispositivo. RuDesktop resulta más interesante cuando el acceso remoto debe residir dentro de la empresa. Pero analicemos los pros y los contras con más detalle.
</p>
<h2>Historia y enfoque general</h2>
<p>
	 TeamViewer apareció en 2005 en Alemania y comenzó como un programa para demostraciones remotas, soporte y acceso a equipos. Con el tiempo alrededor del producto principal creció una plataforma amplia: soporte remoto, la solución corporativa Tensor, monitorización de puestos de trabajo, escenarios de realidad aumentada y herramientas para la industria.
</p>
<p>
	 RuDesktop se desarrolló para una necesidad distinta. A las empresas de Rusia no les bastaba un análogo con un botón de "Conectar": necesitaban una solución instalable en servidor propio, integrable con cuentas corporativas y usable en una red cerrada. Por eso en RuDesktop existen versiones On-Cloud, On-Premise y UEM On-Premise.
</p>
<p>
	 Para un usuario normal la diferencia puede ser apenas perceptible. Para el departamento de TI, esta diferencia determina buena parte de la elección. No es lo mismo conectarse al portátil de un conocido que habilitar el acceso remoto a cientos de puestos de trabajo y luego explicar al equipo de seguridad quién, cuándo y a qué se conectó.
</p>
<p style="text-align: center;">
</p>
<h2>Conexión, interfaz y trabajo cotidiano</h2>
<p>
	 En RuDesktop el escenario básico comienza con el campo "Identificador remoto". En el cliente hay "Sesiones recientes", "Favoritos", "Encontrado" y "Libreta de direcciones". Para el equipo están disponibles "Conectar", "Transferencia de archivos", "Tunelización TCP", "RDP", "Despertar", "Renombrar" y "Editar etiqueta".
</p>
<p>
	 El acceso se puede configurar mediante contraseña temporal, contraseña permanente o ambos. En los ajustes hay "Establecer contraseña permanente", "Usar contraseña temporal", "Usar contraseña permanente" y "Usar ambas contraseñas". Al conectar manualmente el usuario pulsa "Aceptar" o "Rechazar". Para servidores y máquinas de servicio el administrador puede permitir el acceso sin confirmación mediante roles y políticas.
</p>
<p>
	 TeamViewer funciona de manera parecida, pero está más orientado a sesiones externas rápidas. Para acceso permanente normalmente se instala TeamViewer Host, se elige "Manage this device", se inicia sesión en la cuenta y luego se conecta desde la "Device list" con el botón "Connect". Para asistencia puntual existe QuickSupport: el usuario ejecuta un módulo sin instalación completa y comunica los datos para la conexión.
</p>
<p>
	 En el soporte habitual ambos productos cubren el conjunto básico: pantalla remota, control del ratón y teclado, transferencia de archivos, reinicio y el historial de conexiones. RuDesktop resulta atractivo porque junto a la conexión aparecen herramientas administrativas: RDP, túnel TCP, Wake-on-LAN, etiquetas y libreta de direcciones.
</p>
<h2>Seguridad, administración y control</h2>
<p>
	 En el acceso remoto no basta conocer el tipo de cifrado. Hay que entender dónde se aloja el servidor, quién otorga permisos, cómo se conectan los operadores, si es posible limitar el acceso por grupos, si se registran logs y si se puede mostrar al auditor el historial de acciones.
</p>
<p>
	 RuDesktop utiliza conexión segura HTTPS en el puerto 443 con TLS, y la versión local permite mantener el servidor y los datos dentro de la empresa. En la interfaz web del administrador hay "Dispositivos", "Sesiones", "Usuarios", "Grupos", "Políticas", "Tareas", "Inventario", "Auditoría" y "Ajustes". Para un entorno corporativo es el mínimo operativo.
</p>
<p>
	 Los permisos en RuDesktop se configuran con detalle. Es posible permitir conectar a cualquier equipo o solo dentro de un grupo, activar el portapapeles, habilitar "tunelización TCP/RDP", dar acceso por contraseña maestra, prohibir la exportación de datos o permitir conexiones sin confirmación. En la versión local también son relevantes AD, LDAP, FreeIPA, Keycloak, syslog, SIEM, DLP y el control de acceso físico.
</p>
<p>
	 TeamViewer responde con un modelo cloud maduro: autenticación en dos factores, listas de permisos y bloqueos, SSO, acceso condicional, auditoría y grabación de sesiones en ediciones corporativas. La limitación de acceso se configura en "Settings", "Security" y "Block and allowlist". Para clientes grandes existe TeamViewer Tensor.
</p>
<h2>Plataformas, licencias y funciones en comparación</h2>
<p>
	 En plataformas TeamViewer es más amplio. Soporta Windows, macOS, Android, iOS, iPadOS, ChromeOS y cliente web. También tiene Linux, pero en sistemas recientes hay que revisar requisitos de la versión del cliente y del entorno gráfico. RuDesktop cubre Windows, macOS, Linux y Android, y para el mercado ruso son especialmente relevantes Astra Linux, Alt Linux y RED OS.
</p>
<p>
	 En licencias RuDesktop resulta más claro para una empresa rusa. Para uso personal hay una opción gratuita en la nube con un límite de 2 horas al día.&nbsp;Para uso empresarial, la nube parte desde 2 000 rublos al mes por conexión simultánea; la versión local se indica desde 153 000 rublos por servidor y conexiones. En TeamViewer el uso personal es gratuito, y las tarifas comerciales dependen de la región, usuarios, sesiones y funciones.
</p>
<p>
	 Una ventaja aparte de RuDesktop es el UEM: inventario, ejecución de comandos, lanzamiento de scripts, instalación y desinstalación de software, políticas, tareas, informes, gestión de configuraciones y Ansible. TeamViewer también ofrece gestión remota y módulos empresariales, pero el conjunto de posibilidades hay que comprobarlo según la suscripción concreta.
</p>
<table>
<thead>
<tr>
	<th>
		 Criterio
	</th>
	<th>
		 RuDesktop
	</th>
	<th>
		 TeamViewer
	</th>
</tr>
</thead>
<tbody>
<tr>
	<td>
		 Escenario
	</td>
	<td>
		 Acceso dentro de la empresa, servidor local, red cerrada.
	</td>
	<td>
		 Soporte externo, distintos dispositivos y países.
	</td>
</tr>
<tr>
	<td>
		 Plataformas
	</td>
	<td>
		 Windows, macOS, Linux, Android, distribuciones Linux rusas.
	</td>
	<td>
		 Windows, macOS, Android, iOS, iPadOS, ChromeOS, cliente web.
	</td>
</tr>
<tr>
	<td>
		 Acceso sin usuario
	</td>
	<td>
		 Contraseña permanente, contraseña maestra, permisos, acceso sin confirmación.
	</td>
	<td>
		 TeamViewer Host, 
====code====
<pre>Administrar este dispositivo</pre>
=============
, 
====code====
<pre>Lista de dispositivos</pre>
=============
, 
====code====
<pre>Conectar</pre>
=============
.
	</td>
</tr>
<tr>
	<td>
		 Administración
	</td>
	<td>
		 Grupos, roles, políticas, auditoría, UEM, AD/LDAP, FreeIPA, SIEM.
	</td>
	<td>
		 Agrupación de dispositivos, SSO, acceso condicional, auditoría, Tensor, integraciones.
	</td>
</tr>
<tr>
	<td>
		 Contras
	</td>
	<td>
		 Menos plataformas móviles e integraciones internacionales.
	</td>
	<td>
		 Plataforma extranjera, suscripción, más complejo para un entorno cerrado.
	</td>
</tr>
</tbody>
</table>
<h2>Ventajas, desventajas y mi conclusión</h2>
<p>
	 Las principales ventajas de RuDesktop: servidor local, origen ruso, soporte de sistemas operativos nacionales, AD/LDAP, FreeIPA, Keycloak, roles, auditoría, UEM, transferencia de archivos, RDP, túneles TCP y Wake-on-LAN. Para un departamento de TI es un conjunto práctico, especialmente si el parque de equipos es grande.
</p>
<p>
	 También hay desventajas. RuDesktop cede ante TeamViewer en amplitud móvil, acceso web, integraciones internacionales, reconocimiento entre clientes externos y escenarios como soporte con realidad aumentada. Si en el soporte hay muchos iPhone, iPad, Chromebook o contratistas extranjeros, TeamViewer casi seguro resultará más sencillo.
</p>
<p>
	 Mi conclusión es la siguiente: conviene elegir RuDesktop si el acceso remoto debe funcionar dentro de una infraestructura rusa y sujetarse a normas de seguridad de la información. TeamViewer encaja mejor para soporte internacional, dispositivos móviles y escenarios donde prima la versatilidad. Antes de comprar comprobaría tres cosas: qué sistemas operativos hay realmente en el parque de equipos, cuántas conexiones simultáneas se necesitan y si se requiere un servidor local.
</p><br /><a href="http://www.securitylab.lat/blog//TechnoladyES/360592.php">More...</a>]]></description>
      <link>http://www.securitylab.lat/blog//TechnoladyES/360592.php</link>
    </item>

  </channel>
</rss>