Archivos TMP

Archivos TMP: ¿Qué se guarda en la carpeta de archivos temporales?

Los archivos TMP se generan y se eliminan automáticamente, según si son necesarios o han dejado de serlo. De este modo, ayudan a liberar espacio en la memoria principal y a guardar los datos, pero ¿qué son exactamente los archivos temporales? ¿Qué programas los generan? ¿Presentan también inconvenientes? En este artículo te contamos todo lo que hay que saber acerca de los archivos temporales.

Tipos de servidores: una mirada en conjunto

Tipos de servidores para el alojamiento web

Los administradores de sitios web pueden elegir entre una amplia selección de tipos de servidores. Los proveedores profesionales ofrecen servidores virtuales, dedicados y cloud con diversos niveles de rendimiento. Pero entonces, ¿en qué se diferencian estos modelos de servidores? ¿Qué tipo de alojamiento es el más adecuado para cada proyecto? Aquí puedes obtener más información al respecto.

UDP - User datagram protocol

UDP: ¿qué es el protocolo UDP?

La familia de protocolos de Internet está formada por unos 500 protocolos que funcionan en una amplia variedad de capas. El protocolo de datagramas de usuario (UDP), que no requiere conexión, se encarga de transmitir datagramas en la capa de transporte, antes enviados mediante el Protocolo de Internet (IP). Descubre en qué se diferencia exactamente este protocolo de la variante más conocida, el...

Activar Bluetooth

Activar Bluetooth con Windows 10, 8, 7, macOS, Linux, Android y iOS

El estándar de radiofrecuencia Bluetooth se ha asentado hace tiempo en el ámbito IdC y permite conexiones inalámbricas entre multitud de terminales digitales con cualquier sistema operativo. En este contexto, el proceso de sincronización denominado “emparejamiento Bluetooth” siempre funciona de manera similar. No obstante, también puede causar problemas. En nuestro manual te explicamos cómo...

¿Qué es el MAC spoofing?

MAC spoofing: qué es y cuándo se utiliza

Cuando se habla de MAC spoofing se hace referencia a un método por el cual la dirección hardware de un dispositivo, la denominada dirección MAC, se oculta tras una dirección administrada localmente (en el lado del software), la denominada LAA (Locally Administrated Address). Este procedimiento busca enmascarar la identificación original para proteger la privacidad de la conexión en redes...

¿Qué son las system calls de Linux?

System calls: ¿qué son y para qué se emplean?

La parte central de sistemas operativos como Windows o Linux, conocida como el núcleo o , es esencial para el uso efectivo del hardware de base. Por razones de seguridad, este núcleo del sistema funciona en una capa superior a la que los programas de aplicación no tienen acceso por defecto. Solo mediante las conocidas como llamadas al sistema, los procesos de software externo pueden entrar...

Todo sobre el disaster recovery plan o DRP

La importancia de contar con un disaster recovery plan

Actualmente, las empresas dependen de una infraestructura informática totalmente fiable. Un fallo en sus servidores o un desastre natural podría paralizar completamente el funcionamiento del negocio. Aunque ninguna empresa está cien por cien libre de riesgo, con un plan de recuperación de desastres la mayoría de este tipo de escenarios de riesgo puede ser cubierta, garantizando así un continuo...

Reverse DNS

Reverse DNS (rDNS): explicación y funcionamiento

Aunque la gestión de direcciones en Internet es muy compleja, el sistema de nombres de dominio está organizado de manera clara. El sistema garantiza que la comunicación entre clientes y servidores funcione sin problemas. Además, permite las denominadas comprobaciones de Reverse DNS con las que se determinan los nombres de host de cualquier dirección IPv4 o IPv6. Te explicamos cómo funcionan y con...

REST: la solución HTTP para páginas web

Servicios web basados en REST y orientados a los recursos

La cooperación entre los diferentes sistemas de aplicaciones ha ido ganando popularidad con el paso de los años, sobre todo por el aumento de dispositivos móviles. Para poder hacer frente a esta tendencia, se han ido desarrollando numerosos servicios web que posibilitan la transferencia de datos en los sistemas. El Representational State Transfer (REST), un paradigma formulado ya en el año 2000,...

El modelo OSI: un referente para normas y protocolos

¿Qué es el modelo OSI?

Quien se dedica a la tecnología de redes tiene que lidiar tarde o temprano con el modelo ISO OSI. Este divide la comunicación entre dos sistemas informáticos en siete capas, cada una de las cuales tiene unas tareas asignadas en el marco de la comunicación de red. Con este modelo de capas se puede arrojar luz a las diferentes estaciones de este proceso tan abstracto.


Porque la unión hace la fuerza. En IONOS
#estamoscontigo
y por eso que queremos ayudarte a seguir impulsando
tu negocio. Diseña la tienda de tus sueños con:

eCommerce
Gratis durante los primeros 3 meses.