Camaleón> Camaleón> Josep, lo siento, debo estar en plan "ceporro". No lo pillo O:-). No es culpa tuya, es del ser antisocial y resentido con toda la humanidad que inventó las IPtables. Con lo cómodo que hubiera sido si hubiera hecho algo entendible por un simple mortal como nosotros. Camaleón> iptables -A INPUT -p tcp --dport 110 --syn -m recent --name pop3attack Camaleón> --update --seconds 60 --hitcount 6 -j LOG --log-prefix 'POP3 attack: ' El truco está ahí arriba. "LOG" se refiere a un "modulo de objetivos" (target module) extendido que hace referencia, en resumen, al fichero /var/log/messages salvo que en el fichero de configuración de syslog se especifique otra cosa y log-prefix es quien escribe en message el "tag" La otra parte del truco esta en "recent" que crea una lista de IPs para hacer la comparación Camaleón> Camaleón> Ahhh... ya, por el --syn. Grosso modo, al especificar el "tcp --syn" Camaleón> estás buscando una conexión "no completada" o "no finalizada" y Camaleón> descartando "las válidas" o "finalizadas". Sip, esta es la tercera parte del truco