Protocolos

DHCP snooping

DHCP snooping: más seguridad para tu red

El DHCP snooping proporciona más seguridad en la red. Y es que, aunque no se puede negar que el sistema DHCP simplifica en gran medida la asignación de direcciones IP, su uso también supone cierta pérdida de control, lo que permite a los piratas informáticos sacar provecho. Con el DHCP snooping solo los dispositivos autorizados pueden participar en los procesos.

IP spoofing: fundamentos y contramedidas

IP spoofing: así manipulan los atacantes tus paquetes de datos

Enviar datos a través de redes es una de las formas más importantes y útiles en la era de la informática moderna. Sin embargo, la estructura de las conexiones TCP/IP necesarias para dicha comunicación facilita a los criminales la labor de interceptar paquetes de datos, acceder e, incluso, modificar su contenido. Uno de los métodos de ataque más comunes es el llamado IP spoofing, que permite, entre...

¿Qué es el MAC spoofing?

MAC spoofing: qué es y cuándo se utiliza

Cuando se habla de MAC spoofing se hace referencia a un método por el cual la dirección hardware de un dispositivo, la denominada dirección MAC, se oculta tras una dirección administrada localmente (en el lado del software), la denominada LAA (Locally Administrated Address). Este procedimiento busca enmascarar la identificación original para proteger la privacidad de la conexión en redes...

Headless CMS: ¿cuáles son sus ventajas?

Headless CMS: potencia tus contenidos

Quien quiera administrar varios canales con un sistema de gestión de contenidos se encuentra rápidamente con las limitaciones de las ofertas tradicionales. Un CMS clásico ofrece muchas facilidades, pero restringe las posibilidades de diseño. Por ello, los creadores de contenido recurren a los headless CMS, donde se separa el frontend del backend, de modo que se puede proporcionar contenido para...

El error 405: qué es y cómo solucionarlo

El error 405: ¿cómo solucionarlo?

HTTP es imprescindible como intermediario entre el navegador y el servidor web: ambos se comunican entre sí en la capa de aplicación con ayuda del protocolo de transferencia y utilizan para ello varios tipos de mensajes. Con una solicitud HTTP el navegador puede, por ejemplo, pedir un recurso o transmitir datos propios al servidor. Si uno de estos métodos HTTP no funciona se produce el error 405...

TCP/IP

TCP/IP: el protocolo que hace posible Internet

Los protocolos TCP/IP te permiten leer este texto. TCP e IP, los dos protocolos que dan nombre a la familia, pero también otros reglamentos relacionados, sirven para establecer cómo se debe desarrollar la comunicación por Internet y otras redes. Los estándares están tan asentados que todos los dispositivos siguen los protocolos para garantizar un transporte de datos sin complicaciones.

Qué es TCP (Transport Control Protocol)

TCP (Transmission Control Protocol): retrato del protocolo de transporte

Las redes, sobre todo Internet, son un elemento imprescindible de la vida cotidiana. Tanto en el trabajo, como en casa, nadie se imagina vivir sin servidores, ordenadores o terminales móviles en red. Pero los conocimientos que tenemos sobre la base de esas redes suelen ser muy reducidos. Una razón más para echar un ojo al protocolo TCP (Transmission Control Protocol), la unidad de mando central de...

El modelo OSI: un referente para normas y protocolos

¿Qué es el modelo OSI?

Quien se dedica a la tecnología de redes tiene que lidiar tarde o temprano con el modelo ISO OSI. Este divide la comunicación entre dos sistemas informáticos en siete capas, cada una de las cuales tiene unas tareas asignadas en el marco de la comunicación de red. Con este modelo de capas se puede arrojar luz a las diferentes estaciones de este proceso tan abstracto.

Inyección SQL: principios y precauciones

Inyección SQL: la importancia de proteger tu sistema de base de datos

Es común encontrarse a diario con artículos acerca de las vulnerabilidades en seguridad de muchas aplicaciones y, además, ya casi no pasa un día en el que no se descubra una nueva o se elimine una antigua. Uno de los métodos de ataque que desde sus inicios se ha basado en la explotación de este tipo de vulnerabilidades es la llamada inyección SQL. Ahora bien, ¿qué hay detrás de este método...

Client to Authenticator Protocol (CTAP)

CTAP: protocolo para incrementar la seguridad y comodidad en la Web

¿Imaginas un mundo en el que no sea necesario memorizar contraseñas? FIDO2 puede hacerlo realidad al permitir la identificación online mediante métodos como la huella dactilar o los tokens de hardware. Estos últimos recurren a USB, NFC o Bluetooth para conectarse con los ordenadores o portátiles, comunicación para la que FIDO2 recurre al Client to Authenticator Protocol (CTAP).


Porque la unión hace la fuerza. En IONOS
#estamoscontigo
y por eso que queremos ayudarte a seguir impulsando
tu negocio. Diseña la tienda de tus sueños con:

eCommerce
Gratis durante los primeros 3 meses.