Archivos TMP

Archivos TMP: ¿Qué se guarda en la carpeta de archivos temporales?

Los archivos TMP se generan y se eliminan automáticamente, según si son necesarios o han dejado de serlo. De este modo, ayudan a liberar espacio en la memoria principal y a guardar los datos, pero ¿qué son exactamente los archivos temporales? ¿Qué programas los generan? ¿Presentan también inconvenientes? En este artículo te contamos todo lo que hay que saber acerca de los archivos temporales.

Tipos de servidores: una mirada en conjunto

Tipos de servidores para el alojamiento web

Los administradores de sitios web pueden elegir entre una amplia selección de tipos de servidores. Los proveedores profesionales ofrecen servidores virtuales, dedicados y cloud con diversos niveles de rendimiento. Pero entonces, ¿en qué se diferencian estos modelos de servidores? ¿Qué tipo de alojamiento es el más adecuado para cada proyecto? Aquí puedes obtener más información al respecto.

Los protocolos de red en la transmisión de datos

Protocolos de red, la base de la transmisión electrónica de datos

La comunicación y el intercambio de datos entre ordenadores requiere una base común, de la misma forma que las personas necesitamos entender el mismo idioma para poder comunicarnos, pero los ordenadores no dependen, como nosotros, de ir a clase, sino de disponer del protocolo de red adecuado que permita el entendimiento mutuo. Este protocolo establece directrices y estructuras para la transmisión...

WAN

¿Qué es una red de área amplia (WAN)?

Si trabajas con redes, te encontrarás tarde o temprano con el término WAN (Wide Area Network). Muchos confunden las redes WAN con los términos WLAN o LAN. Una red de área amplia es muy distinta de otros tipos de red. Aquí te explicamos para qué se usa una red WAN, cómo se construye y la comparamos con las otras redes relacionadas.

UDP - User datagram protocol

UDP: ¿qué es el protocolo UDP?

La familia de protocolos de Internet está formada por unos 500 protocolos que funcionan en una amplia variedad de capas. El protocolo de datagramas de usuario (UDP), que no requiere conexión, se encarga de transmitir datagramas en la capa de transporte, antes enviados mediante el Protocolo de Internet (IP). Descubre en qué se diferencia exactamente este protocolo de la variante más conocida, el...

Activar Bluetooth

Activar Bluetooth con Windows 10, 8, 7, macOS, Linux, Android y iOS

El estándar de radiofrecuencia Bluetooth se ha asentado hace tiempo en el ámbito IdC y permite conexiones inalámbricas entre multitud de terminales digitales con cualquier sistema operativo. En este contexto, el proceso de sincronización denominado “emparejamiento Bluetooth” siempre funciona de manera similar. No obstante, también puede causar problemas. En nuestro manual te explicamos cómo...

Kubernetes vs. Docker

Kubernetes vs. Docker: ¿amigos o enemigos?

Si te gusta Docker y ya utilizas la virtualización de contenedores, probablemente también hayas pensado en usar Kubernetes, pero ¿acaso no se trata de tecnologías rivales? ¿Es una cuestión de Kubernetes vs. Docker? En absoluto, puesto que ambos se complementan perfectamente. Con Docker Swarm, en cambio, el pionero de los contenedores ofrece ahora su propia herramienta de orquestación. Entonces...

¿Qué es el MAC spoofing?

MAC spoofing: qué es y cuándo se utiliza

Cuando se habla de MAC spoofing se hace referencia a un método por el cual la dirección hardware de un dispositivo, la denominada dirección MAC, se oculta tras una dirección administrada localmente (en el lado del software), la denominada LAA (Locally Administrated Address). Este procedimiento busca enmascarar la identificación original para proteger la privacidad de la conexión en redes...

¿Qué son las system calls de Linux?

System calls: ¿qué son y para qué se emplean?

La parte central de sistemas operativos como Windows o Linux, conocida como el núcleo o kernel, es esencial para el uso efectivo del hardware de base. Por razones de seguridad, este núcleo del sistema funciona en una capa superior a la que los programas de aplicación no tienen acceso por defecto. Solo mediante las conocidas como llamadas al sistema, los procesos de software externo pueden entrar...

Todo sobre el disaster recovery plan o DRP

La importancia de contar con un disaster recovery plan

Actualmente, las empresas dependen de una infraestructura informática totalmente fiable. Un fallo en sus servidores o un desastre natural podría paralizar completamente el funcionamiento del negocio. Aunque ninguna empresa está cien por cien libre de riesgo, con un plan de recuperación de desastres la mayoría de este tipo de escenarios de riesgo puede ser cubierta, garantizando así un continuo...


Porque la unión hace la fuerza. En IONOS
#estamoscontigo
y es por eso que queremos ayudarte a seguir impulsando
tu negocio. Diseña la tienda de tus sueños con:

eCommerce
Gratis durante los primero 3 meses.