Red

Hostname

Todo sobre el hostname

El nombre único de un equipo en una red se denomina hostname (o nombre de host) y forma parte del nombre de dominio completo, que puede utilizarse, por ejemplo, para buscar y acceder a sitios web en Internet. En este artículo aprenderás cómo puede ser un nombre de host y te mostraremos diferentes formas de determinarlo o cambiarlo en función de una dirección IP.

nslookup

nslookup: la herramienta para acceder a las entradas DNS

Cuando se quiere acceder a un sistema informático o una aplicación en red, se necesitan sus nombres de equipo o de dominio. A cada uno de ellos les corresponde una dirección IP, siendo el sistema de nombres de dominio (DNS) el que se encarga de resolverlas, es decir, que encuentra la IP correspondiente para cada dominio. En principio, y debido a la presencia del DNS, el usuario no tiene que...

Memoria ECC: almacenamiento seguro de datos

La memoria ECC y su papel en la detección y corrección de errores

La memoria es uno de los pilares de todo sistema informático y es de especial importancia para el procesamiento de grandes volúmenes de datos. Como consecuencia, no solo conviene concentrarse en aumentar la capacidad de almacenamiento, sino también en garantizar la seguridad de los datos. Las memorias ECC representan una gran solución a la hora de encontrar y solucionar errores de bit en un...

Subnetting: ¿cómo funcionan las subredes?

El Subnetting para sacar el máximo partido a tu red

La división de una red corporativa en subredes más pequeñas plantea algunas ventajas en lo que respecta a velocidad, seguridad y organización lógica. No obstante, su implementación resulta algo complicada. Las operaciones binarias y las secuencias numéricas largas crean cierta reticencia pero, una vez se ha entendido, este principio no resulta tan complicado. Te explicamos qué es el subnetting,...

Cómo conectar un NAS a Internet

Cómo configurar el acceso remoto a un NAS

¿Tienes un sistema NAS que utilizas como homeserver y te gustaría conectarlo a Internet? En este tutorial te explicamos cómo asignar una dirección IP LAN fija a tu dispositivo de almacenamiento, a abrir los puertos correspondientes en el cortafuegos del router y, a pesar de la desconexión forzada por parte del proveedor de Internet, a permitir que tu sistema de almacenamiento en red o Network...

Brute force: definición y medidas de protección

Brute Force: cuando las contraseñas se sirven en bandeja de plata

Dadas las repetidas ocasiones en las que los titulares mencionan casos de contraseñas robadas, es comprensible el temor que tienen muchos usuarios de ser víctimas de alguno de estos ataques. Y es que aunque los usuarios elijan contraseñas complicadas, que en el mejor de los casos están compuestas por diferentes tipos de caracteres y son, por ello, consideradas seguras, muchas veces las máscaras de...

Los protocolos de red en la transmisión de datos

Protocolos de red, la base de la transmisión electrónica de datos

La comunicación y el intercambio de datos entre ordenadores requiere una base común, de la misma forma que las personas necesitamos entender el mismo idioma para poder comunicarnos, pero los ordenadores no dependen, como nosotros, de ir a clase, sino de disponer del protocolo de red adecuado que permita el entendimiento mutuo. Este protocolo establece directrices y estructuras para la transmisión...

Internet Protocol: definición y fundamentos

¿Qué es el Internet Protocol (IP)?

Los protocolos tienen un papel fundamental a la hora de conectar sistemas informáticos. De esta manera, por ejemplo, el Internet Protocol, que fue publicado en una primera especificación en 1981, es una parte esencial para los envíos y recepción de paquetes de datos. ¿Qué hay detrás del estándar RFC? ¿Cómo funciona exactamente el protocolo IP?

¿Qué es el MAC spoofing?

MAC spoofing: qué es y cuándo se utiliza

Cuando se habla de MAC spoofing se hace referencia a un método por el cual la dirección hardware de un dispositivo, la denominada dirección MAC, se oculta tras una dirección administrada localmente (en el lado del software), la denominada LAA (Locally Administrated Address). Este procedimiento busca enmascarar la identificación original para proteger la privacidad de la conexión en redes...

Fog computing

Fog computing: nuevo paradigma para las nubes del IoT

Las soluciones en la nube están pensadas para que los datos se procesen centralmente: los dispositivos del IoT generan unos datos que envían a una plataforma central en la nube y esperan su respuesta. En las grandes infraestructuras esto ocasiona problemas de ancho de banda, lo que convierte a la computación en la nube en un obstáculo para proyectos como la ciudad inteligente. Fog computing podría...