Red

Alternativas a Skype

Las mejores alternativas a Skype: 14 aplicaciones gratuitas de videollamada

Los videochats y las videoconferencias tienen cada vez una mayor presencia en la vida privada y profesional de muchas personas. En este sentido, Skype es el software de mayor renombre en el ámbito de la videotelefonía por ordenador. Sin embargo, todavía hay muchos que desconocen la presencia de variadas alternativas a Skype en el mercado, también gratuitas. Adicionalmente, algunos de los programas...

Telnet: el protocolo para cualquier plataforma

¿Qué es Telnet?

El acceso remoto a sistemas informáticos a distancia ha sido, desde siempre, una parte importante de las redes bien organizadas. Los administradores gestionan y se ocupan de los participantes de manera individual y el hecho de trabajar desde cualquier lugar ha mejorado gracias a la posibilidad de acceder de manera remota a la información de las empresas. Telnet es uno de los primeros protocolos...

Los protocolos de red en la transmisión de datos

Protocolos de red, la base de la transmisión electrónica de datos

La comunicación y el intercambio de datos entre ordenadores requiere una base común, de la misma forma que las personas necesitamos entender el mismo idioma para poder comunicarnos, pero los ordenadores no dependen, como nosotros, de ir a clase, sino de disponer del protocolo de red adecuado que permita el entendimiento mutuo. Este protocolo establece directrices y estructuras para la transmisión...

Intrusion Prevention System y Detection System

Protección de sistemas con Intrusion Prevention System e Intrusion Detection System

Una red estable no solo se distingue por sus correspondientes estructuras de hardware, sino también por un concepto de seguridad impermeable. Además de las copias de seguridad y de las soluciones de conmutación por error, la protección contra intentos de acceso externos es de gran importancia. Con sus mecanismos de operación, los Intrusion Detection Systems (IDS) y los Intrusion Prevention Systems...

Hyper-converged infrastructures

Hyper-converged infrastructures: centros de datos compactos

Los centros de datos tal como los conocemos podrían cambiar radicalmente con el uso de sistemas hiperconvergentes (hyper-converged infrastructures en inglés). Al prescindir de infraestructuras altamente complejas y de múltiples especialidades técnicas, lo que es posible gracias a un hardware estándar preconfigurado y a la virtualización, el funcionamiento de la arquitectura de TI de las empresas...

Escritorio remoto: así funciona

Escritorio remoto: aplicación, resolución de problemas y alternativas

Las conexiones de escritorio remoto son imprescindibles en el trabajo diario, ya que permiten un considerable ahorro de tiempo. Ya se trate del departamento de asistencia técnica, de conferencias online o del trabajo que se realiza desde casa, con la función de remote desktop se puede establecer una conexión con dispositivos remotos cómodamente. Los usuarios particulares también pueden obtener...

DHCP snooping

DHCP snooping: más seguridad para tu red

El DHCP snooping proporciona más seguridad en la red. Y es que, aunque no se puede negar que el sistema DHCP simplifica en gran medida la asignación de direcciones IP, su uso también supone cierta pérdida de control, lo que permite a los piratas informáticos sacar provecho. Con el DHCP snooping solo los dispositivos autorizados pueden participar en los procesos.

ARP spoofing: ataques desde la red interna

ARP spoofing: cuando el peligro acecha en la red local

Cuando se trata de la seguridad de las redes, los administradores suelen concentrarse en los ataques procedentes de Internet, pero a menudo el riesgo se da en la misma red interna, y si esta se delata como punto ciego de la seguridad global del sistema informático, los atacantes lo tienen muy fácil. Un patrón de ataque frecuente y efectivo es el llamado ARP spoofing o envenenamiento de tablas ARP...

Spear phishing

Spear phishing: ciberataques personalizados

Los usuarios de Internet son un blanco continuo de ciberataques. Muchos se pueden neutralizar fácilmente, pero hay una variante que resulta especialmente peligrosa: en el caso del spear phishing, no hay rastro de indicadores típicos como los sinsentidos o las faltas de ortografía. Los mensajes maliciosos están hechos a medida para cada víctima y su parecido con un mensaje real es preocupante....

Ingeniería social: fallo de seguridad en la “capa 8”

Ingeniería social: una amenaza manipuladora

Las modalidades de intrusión de sistemas más efectivas suelen realizarse sin códigos maliciosos. En lugar de maltratar a los dispositivos de red con ataques DDoS o de inmiscuirse en ellos por medio de troyanos, cada vez es más frecuente que los hackers saquen provecho de los errores humanos. Bajo el término ingeniería social se engloban diversos métodos para recurrir a cualidades como la buena...


Porque la unión hace la fuerza. En IONOS
#estamoscontigo
y por eso que queremos ayudarte a seguir impulsando
tu negocio. Diseña la tienda de tus sueños con:

eCommerce
Gratis durante los primeros 3 meses.