Capa de sesión
Capa de sesión: todo acerca de la quinta capa del modelo OSI
  • Know How

La capa de sesión del modelo OSI gestiona la comunicación entre dos sistemas, por ejemplo, concediendo un acceso temporal. Además de supervisar la transferencia de datos, la capa de sesión sincroniza la transferencia y evita de este modo que tenga que volver a empezar en caso de que se interrumpa. Te explicamos exactamente qué es la capa de sesión y qué funciones tiene.

Capa de sesión: todo acerca de la quinta capa del modelo OSI
Capa de presentación
Capa de presentación: todo acerca de la sexta capa del modelo OSI
  • Know How

La capa de presentación permite intercambiar datos entre dos sistemas. La capa de presentación del modelo OSI traduce los datos y los hace accesibles y legibles. La sexta capa del modelo OSI también permite la compresión y el cifrado de datos. Te vamos a explicar exactamente cómo funciona la capa de presentación del modelo OSI, qué cometidos tiene y cuándo no se usa.

Capa de presentación: todo acerca de la sexta capa del modelo OSI
Capa de aplicación
Capa de aplicación: todo acerca de la séptima capa del modelo OSI
  • Know How

La capa de aplicación permite la comunicación de diferentes programas de aplicación dentro de una misma red. La capa de aplicación es la séptima y última capa del modelo OSI. Te explicamos exactamente qué es la capa de aplicación del modelo OSI, para qué se necesita y qué protocolos dependen de ella.

Capa de aplicación: todo acerca de la séptima capa del modelo OSI
Instalar PHP
Cómo instalar PHP paso a paso
  • Desarrollo web

Como desarrollador web, tarde o temprano tendrás que instalar PHP en tu dispositivo, pero ¿cómo hacerlo? Hemos elaborado esta guía paso a paso para facilitarte la instalación de este popular lenguaje de programación. Descubre qué versión de PHP es la adecuada para ti en nuestro artículo. Te explicamos todo lo que necesitas saber.

Cómo instalar PHP paso a paso
Cómo identificar y eliminar malware
Software malicioso: cómo prevenir, identificar y eliminar el malware
  • Seguridad

Los troyanos y los virus informáticos son muy temidos por los usuarios. En concreto, en lo que concierne a la gestión de datos sensibles o a la configuración de un servidor, la seguridad es el valor más importante. Para protegerse del software malicioso, debe llevarse a cabo una política global de seguridad que plantee las medidas preventivas adecuadas. Para ello, es importante saber cuáles son...

Software malicioso: cómo prevenir, identificar y eliminar el malware
Adware, spyware, ransomware: cómo protegerte
Cómo protegerse ante el adware, el spyware y otros tipos de malware
  • Seguridad

Que Internet es terreno abonado para cibercriminales e impostores es una realidad no poco aterradora. Las amenazas mediante software malintencionado oscilan entre la publicidad inofensiva y los temidos troyanos que pueden paralizar tanto equipos como redes por completo. Este software puede tomar muchas formas, así como las medidas preventivas. En nuestra guía te mostramos cómo diferenciar el...

Cómo protegerse ante el adware, el spyware y otros tipos de malware
Anonymous
Anonymous: los motivos detrás del colectivo de hackers
  • Seguridad

Divertidos ataques masivos a objetivos fáciles, organizados en foros de imágenes como 4chan: las acciones de Anonymous han cambiado con el paso del tiempo. El compromiso político desempeña ahora un papel primordial para los desconocidos que se ocultan detrás de la máscara de Guy Fawkes. Sin embargo, las apariencias engañan y no siempre se trata de Anonymous.

Anonymous: los motivos detrás del colectivo de hackers
File storage
File storage: el clásico sistema de archivos en detalle
  • Know How

No todas las memorias son iguales y, en el caso de las empresas en particular, hay que considerar distintos métodos con características diferentes. El clásico almacenamiento de archivos tiene sus ventajas, de hecho, el sistema sigue siendo muy apreciado a pesar de competir con sistemas más modernos. ¿Cómo funciona el file storage y cuáles son sus ventajas?

File storage: el clásico sistema de archivos en detalle
TFTP
TFTP (Trivial File Transfer Protocol): un protocolo muy simple para la transferencia de archivos
  • Know How

Trivial File Transfer Protocol (TFTP) es uno de los protocolos de red más antiguos y sencillos. Con él dos sistemas pueden intercambiar archivos utilizando la red local sin tener que conectarse. Para ello, TFTP se basa en el protocolo de nivel de transporte UDP, una alternativa al TCP, un protocolo más común pero más complejo. ¿Qué más caracteriza al protocolo TFTP y cómo tiene lugar la...

TFTP (Trivial File Transfer Protocol): un protocolo muy simple para la transferencia de archivos
SFTP (SSH File Transfer Protocol)
SFTP: la vía segura para la transferencia de datos
  • Know How

Con SSH File Transfer Protocol (SFTP) puede realizarse un intercambio bidireccional de datos para un grupo de personas autorizadas de una manera muy segura. La transferencia entre cliente y servidor se realiza a través de un cable de datos cifrado basado en IP. El sencillo File Transfer Protocol (FTP) muestra considerables brechas de seguridad que se han cubierto con el perfeccionado SSH File

SFTP: la vía segura para la transferencia de datos