Red

¿En qué consiste el Neighbor Discovery Protocol?

¿Qué es el Neighbor Discovery Protocol (NDP)?

Hoy en día las configuraciones de red se realizan rápidamente. Para aquellas que aún no han sido configuradas para un router o un ordenador, la familia de protocolos de Internet entrega el paquete adecuado a mecanismos automáticos para determinar parámetros esenciales como la puerta de enlace predeterminada o la asignación o resolución de la dirección MAC e IP. Un componente importante de TCP/IPv6...

IP flotante: definición y características

¿Qué es una IP flotante?

Las direcciones IP son un aspecto esencial de la comunicación digital moderna y son concebidas como los “números de puerto” de todos los dispositivos de red. Así se convierten en uno de los aspectos básicos de Internet y de otras redes. La comunicación tiene lugar sobre la base de un “lenguaje” conjunto: el protocolo de Internet. ¿Cuál es exactamente la funcionalidad de las IP flotantes? ¿En qué...

Nagios: todos los procesos de red a tu alcance

Nagios: el estándar para el control efectivo de la infraestructura informática

Nadie envidia la responsabilidad que tienen los departamentos de informática: todos los dispositivos, servidores, bases de datos, etc., tienen que integrarse en la red y tienen que estar en funcionamiento en todo momento. Para evitar de antemano gran parte de los posibles problemas, se puede recurrir a herramientas de monitorización como Nagios. Sin embargo, ¿qué hace de Nagios una solución de...

Principios básicos y legales del escaneo de puertos

¿Por qué escanear puertos contribuye a la seguridad de tu sistema?

En los diferentes programas que originan un tráfico de datos entrante y saliente es fácil perder la perspectiva. Sobre todo en el caso de las redes que tienen una gran cantidad de sistemas informáticos que se comunican con servicios en Internet, es imprescindible recurrir a asistencia técnica. Las herramientas de alto rendimiento controlan las actividades de las aplicaciones y permiten suprimir...

Penetration testing: la verificación completa para tu red

Penetration testing: encuentra las vulnerabilidades en tu red

A mayor complejidad de una red, mayores son sus vulnerabilidades y, por lo tanto, sus probabilidades de ser atacada. En tiempos donde las aplicaciones son controladas a través de interfaces web y tanto las empresas como sus clientes acceden a las estructuras de sus redes corporativas a través de Internet, los administradores web y el personal informático responsable se enfrentan cada vez a retos...

Publicidad display vs. publicidad programática

Publicidad display y publicidad programática frente a frente

La publicidad display, conocida coloquialmente como la publicidad de banners, puede ser una forma efectiva de comercializar productos y servicios, en la cual se incluye una nueva práctica que, conocida como Real Time Advertising o publicidad programática, el anunciante puede pujar en tiempo real por el espacio publicitario libre en páginas web asociadas. Esto, que a simple vista parece complicado...

Cómo configurar un servidor web Raspberry Pi con LAMP

Cómo usar un servidor web Raspberry Pi

¿Te gustaría ser el propietario de tu propio servidor web? Esto es posible con el ordenador Raspberry Pi sin mucho esfuerzo y por un módico precio. Con este pequeño ordenador se puede alojar el entorno de prueba de una página web o de una nube privada del mismo modo en que se pueden controlar las fuentes de luz, los radiadores o los electrodomésticos de tu hogar (domática). El presente tutorial te...

iptables: conoce las reglas para crear paquetes de datos

iptables: cómo configurar las tablas de filtrado del núcleo de Linux

Desde sus primeras versiones, los kernel de Linux han implementado módulos de filtrado de paquetes para la creación de tablas de filtros. Sin embargo, para configurar sus reglas es necesario implementar programas adicionales como iptables. En nuestro tutorial te presentamos el software libre para el núcleo de Linux 2.4 y 2.6 y te informamos acerca de su funcionamiento y posibilidades.

¿En qué consiste una zona desmilitarizada (DMZ)?

DMZ: utiliza la zona desmilitarizada y protege tu red interna

Las empresas que alojan su propia web, su tienda online o sus buzones de correo electrónico por sus propios medios siempre deberían hacerlo separando los servidores correspondientes de su red local. Esta es, tal vez, una de las mejores maneras de prevenir ataques externos a un sistema público que puedan afectar a la red de equipos corporativa. Uno de los niveles más altos de protección en este...

Firewall por hardware: una solución duradera y estable

Firewall por hardware: el sistema externo de seguridad

La mayoría de los usuarios de sistemas informáticos confían en los cortafuegos: una vez se activa el firewall, el equipo estará protegido. Sin embargo, con el paso del tiempo, las notificaciones sobre aplicaciones bloqueadas se pueden convertir en un hecho problemático, especialmente porque las causas suelen ser desconocidas. Ahora bien, ¿qué es un firewall y cómo funciona exactamente?, y, más...


Porque la unión hace la fuerza. En IONOS
#estamoscontigo
y por eso que queremos ayudarte a seguir impulsando
tu negocio. Diseña la tienda de tus sueños con:

eCommerce
Gratis durante los primeros 3 meses.