Red

Debian, el software universal para sistemas operativos

Debian: las principales características del veterano de Linux

Quien investigue un poco sobre los sistemas operativos Linux se encuentra rápidamente con Debian. La distribución GNU/Linux fue una de las primeras en su terreno y sigue siendo uno de los sistemas más utilizados en todo el mundo. Una comunidad de más de 1.000 usuarios trabajan en el proyecto Debian y en el desarrollo de sus colecciones. Si quieres saber todo sobre este proyecto o si estás pensando...

Edge computing

Edge computing o cómputo en el borde

Vehículos autónomos, fábricas inteligentes y redes de abastecimiento autorregulables: el mundo sueña con grandes proyectos basados en datos para facilitarnos la vida. Sin embargo, la concepción tradicional de la nube y de cómo funciona no alcanza a hacer estos sueños realidad. El edge computing amplía recursos como la potencia de cálculo o el espacio de almacenamiento más allá de la nube. Te...

Alternativas a Skype

Las mejores alternativas a Skype: 14 aplicaciones gratuitas de videollamada

Los videochats y las videoconferencias tienen cada vez una mayor presencia en la vida privada y profesional de muchas personas. En este sentido, Skype es el software de mayor renombre en el ámbito de la videotelefonía por ordenador. Sin embargo, todavía hay muchos que desconocen la presencia de variadas alternativas a Skype en el mercado, también gratuitas. Adicionalmente, algunos de los programas...

Telnet: el protocolo para cualquier plataforma

¿Qué es Telnet?

El acceso remoto a sistemas informáticos a distancia ha sido, desde siempre, una parte importante de las redes bien organizadas. Los administradores gestionan y se ocupan de los participantes de manera individual y el hecho de trabajar desde cualquier lugar ha mejorado gracias a la posibilidad de acceder de manera remota a la información de las empresas. Telnet es uno de los primeros protocolos...

Los protocolos de red en la transmisión de datos

Protocolos de red, la base de la transmisión electrónica de datos

La comunicación y el intercambio de datos entre ordenadores requiere una base común, de la misma forma que las personas necesitamos entender el mismo idioma para poder comunicarnos, pero los ordenadores no dependen, como nosotros, de ir a clase, sino de disponer del protocolo de red adecuado que permita el entendimiento mutuo. Este protocolo establece directrices y estructuras para la transmisión...

Intrusion Prevention System y Detection System

Protección de sistemas con Intrusion Prevention System e Intrusion Detection System

Una red estable no solo se distingue por sus correspondientes estructuras de hardware, sino también por un concepto de seguridad impermeable. Además de las copias de seguridad y de las soluciones de conmutación por error, la protección contra intentos de acceso externos es de gran importancia. Con sus mecanismos de operación, los Intrusion Detection Systems (IDS) y los Intrusion Prevention Systems...

Hyper-converged infrastructures

Hyper-converged infrastructures: centros de datos compactos

Los centros de datos tal como los conocemos podrían cambiar radicalmente con el uso de sistemas hiperconvergentes (hyper-converged infrastructures en inglés). Al prescindir de infraestructuras altamente complejas y de múltiples especialidades técnicas, lo que es posible gracias a un hardware estándar preconfigurado y a la virtualización, el funcionamiento de la arquitectura de TI de las empresas...

Escritorio remoto: así funciona

Escritorio remoto: aplicación, resolución de problemas y alternativas

Las conexiones de escritorio remoto son imprescindibles en el trabajo diario, ya que permiten un considerable ahorro de tiempo. Ya se trate del departamento de asistencia técnica, de conferencias online o del trabajo que se realiza desde casa, con la función de remote desktop se puede establecer una conexión con dispositivos remotos cómodamente. Los usuarios particulares también pueden obtener...

DHCP snooping

DHCP snooping: más seguridad para tu red

El DHCP snooping proporciona más seguridad en la red. Y es que, aunque no se puede negar que el sistema DHCP simplifica en gran medida la asignación de direcciones IP, su uso también supone cierta pérdida de control, lo que permite a los piratas informáticos sacar provecho. Con el DHCP snooping solo los dispositivos autorizados pueden participar en los procesos.

ARP spoofing: ataques desde la red interna

ARP spoofing: cuando el peligro acecha en la red local

Cuando se trata de la seguridad de las redes, los administradores suelen concentrarse en los ataques procedentes de Internet, pero a menudo el riesgo se da en la misma red interna, y si esta se delata como punto ciego de la seguridad global del sistema informático, los atacantes lo tienen muy fácil. Un patrón de ataque frecuente y efectivo es el llamado ARP spoofing o envenenamiento de tablas ARP...


Porque la unión hace la fuerza. En IONOS
#estamoscontigo
y por eso que queremos ayudarte a seguir impulsando
tu negocio. Diseña la tienda de tus sueños con:

eCommerce
Gratis durante los primeros 3 meses.