Red

El modelo OSI: un referente para normas y protocolos

¿Qué es el modelo OSI?

Quien se dedica a la tecnología de redes tiene que lidiar tarde o temprano con el modelo ISO OSI. Este divide la comunicación entre dos sistemas informáticos en siete capas, cada una de las cuales tiene unas tareas asignadas en el marco de la comunicación de red. Con este modelo de capas se puede arrojar luz a las diferentes estaciones de este proceso tan abstracto.

Los mejores sistemas para crear un foro

Comparativa de software para comunidades

Cuando se buscan respuesta a algunos problemas en Internet, sea del tipo que sean, se acaba tarde o temprano aterrizando en algún foro. Como precedentes de Facebook y del resto de redes sociales, los foros y las comunidades, de los cuales aún hoy se encuentran muchos que atraen diariamente a miles de usuarios, son el punto de encuentro más veterano en Internet. Ya sea en el ámbito privado o para...

Inyección SQL: principios y precauciones

Inyección SQL: la importancia de proteger tu sistema de base de datos

Es común encontrarse a diario con artículos acerca de las vulnerabilidades en seguridad de muchas aplicaciones y, además, ya casi no pasa un día en el que no se descubra una nueva o se elimine una antigua. Uno de los métodos de ataque que desde sus inicios se ha basado en la explotación de este tipo de vulnerabilidades es la llamada inyección SQL. Ahora bien, ¿qué hay detrás de este método...

Ingeniería social: fallo de seguridad en la “capa 8”

Ingeniería social: una amenaza manipuladora

Las modalidades de intrusión de sistemas más efectivas suelen realizarse sin códigos maliciosos. En lugar de maltratar a los dispositivos de red con ataques DDoS o de inmiscuirse en ellos por medio de troyanos, cada vez es más frecuente que los hackers saquen provecho de los errores humanos. Bajo el término ingeniería social se engloban diversos métodos para recurrir a cualidades como la buena...

Ataque de día cero

Ataque de día cero: explicación y medidas de protección

El riesgo para las empresas de convertirse en víctimas de un ataque de día cero ha aumentado en los últimos años. Cada vez más ciberdelincuentes aprovechan las vulnerabilidades de software, aún no detectadas por las empresas, para robar y manipular datos. Protegerse contra estos ataques es difícil, aunque es posible tomar algunas medidas para aumentar la seguridad.

Escritorio remoto: así funciona

Escritorio remoto: aplicación, resolución de problemas y alternativas

Las conexiones de escritorio remoto son imprescindibles en el trabajo diario, ya que permiten un considerable ahorro de tiempo. Ya se trate del departamento de asistencia técnica, de conferencias online o del trabajo que se realiza desde casa, con la función de remote desktop se puede establecer una conexión con dispositivos remotos cómodamente. Los usuarios particulares también pueden obtener...

¿Qué es un servidor proxy inverso?

Servidor proxy inverso: componente central de la seguridad

La cibercriminalidad es uno de los temas más importantes para los departamentos de informática de las empresas, y es que los ataques procedentes de Internet ponen en peligro la seguridad de las redes privadas y causan incontables daños. Los objetivos más utilizados son los servidores que ofrecen servicios online y necesitan, por ello, una conexión a Internet permanente. La protección de los mismos...

Servidores seguros: aprende a configurarlos

Servidores seguros: ¿cómo configurarlos correctamente?

Si gestionas tu propio servidor o alquilas uno tendrás que encargarte de protegerlo frente a caídas y accesos no autorizados. Para ello, se puede comenzar con la configuración del servidor, pero siempre y cuando tengas los derechos de administrador necesarios. En especial en el caso de conexiones remotas cifradas con el protocolo SSH, la configuración correcta puede ser tu arma secreta y aumentar...

Alternativas a Skype

Las mejores alternativas a Skype: 13 aplicaciones gratuitas de videollamada

Los videochats y las videoconferencias tienen cada vez una mayor presencia en la vida privada y profesional de muchas personas. En este sentido, Skype es el software de mayor renombre en el ámbito de la videotelefonía por ordenador. Sin embargo, todavía hay muchos que desconocen la presencia de variadas alternativas a Skype en el mercado, también gratuitas. Adicionalmente, algunos de los programas...

Trama Ethernet

Trama Ethernet: definición, estructura y variantes

Las tramas Ethernet permiten la transmisión de datos a través de una conexión Ethernet, siendo esenciales para las redes de área local. Las tramas Ethernet contienen información importante, como direcciones MAC, datos de protocolo y longitud, etc. Además, se han desarrollado marcos especiales para VLAN (Virtual Local Area Network) en el Ethernet IEEE 802.3, establecido como forma estándar. Te...


¡No te vayas! ¡Tenemos algo para ti!
Consigue tu dominio .es un año gratis.

Introduce el dominio que deseas en la barra de búsqueda para comprobar su disponibilidad.
12 meses desde 0€/año IVA incl.
después 12,10 €/año IVA incl.