Protocolos

Headless CMS: ¿cuáles son sus ventajas?

Headless CMS: potencia tus contenidos

Quien quiera administrar varios canales con un sistema de gestión de contenidos se encuentra rápidamente con las limitaciones de las ofertas tradicionales. Un CMS clásico ofrece muchas facilidades, pero restringe las posibilidades de diseño. Por ello, los creadores de contenido recurren a los headless CMS, donde se separa el frontend del backend, de modo que se puede proporcionar contenido para...

El error 405: qué es y cómo solucionarlo

El error 405: ¿cómo solucionarlo?

HTTP es imprescindible como intermediario entre el navegador y el servidor web: ambos se comunican entre sí en la capa de aplicación con ayuda del protocolo de transferencia y utilizan para ello varios tipos de mensajes. Con una solicitud HTTP el navegador puede, por ejemplo, pedir un recurso o transmitir datos propios al servidor. Si uno de estos métodos HTTP no funciona se produce el error 405...

TCP/IP

TCP/IP: el protocolo que hace posible Internet

Los protocolos TCP/IP te permiten leer este texto. TCP e IP, los dos protocolos que dan nombre a la familia, pero también otros reglamentos relacionados, sirven para establecer cómo se debe desarrollar la comunicación por Internet y otras redes. Los estándares están tan asentados que todos los dispositivos siguen los protocolos para garantizar un transporte de datos sin complicaciones.

Qué es TCP (Transport Control Protocol)

TCP (Transmission Control Protocol): retrato del protocolo de transporte

Las redes, sobre todo Internet, son un elemento imprescindible de la vida cotidiana. Tanto en el trabajo, como en casa, nadie se imagina vivir sin servidores, ordenadores o terminales móviles en red. Pero los conocimientos que tenemos sobre la base de esas redes suelen ser muy reducidos. Una razón más para echar un ojo al protocolo TCP (Transmission Control Protocol), la unidad de mando central de...

El modelo OSI: un referente para normas y protocolos

¿Qué es el modelo OSI?

Quien se dedica a la tecnología de redes tiene que lidiar tarde o temprano con el modelo ISO OSI. Este divide la comunicación entre dos sistemas informáticos en siete capas, cada una de las cuales tiene unas tareas asignadas en el marco de la comunicación de red. Con este modelo de capas se puede arrojar luz a las diferentes estaciones de este proceso tan abstracto.

Inyección SQL: principios y precauciones

Inyección SQL: la importancia de proteger tu sistema de base de datos

Es común encontrarse a diario con artículos acerca de las vulnerabilidades en seguridad de muchas aplicaciones y, además, ya casi no pasa un día en el que no se descubra una nueva o se elimine una antigua. Uno de los métodos de ataque que desde sus inicios se ha basado en la explotación de este tipo de vulnerabilidades es la llamada inyección SQL. Ahora bien, ¿qué hay detrás de este método...

Client to Authenticator Protocol (CTAP)

CTAP: protocolo para incrementar la seguridad y comodidad en la Web

¿Imaginas un mundo en el que no sea necesario memorizar contraseñas? FIDO2 puede hacerlo realidad al permitir la identificación online mediante métodos como la huella dactilar o los tokens de hardware. Estos últimos recurren a USB, NFC o Bluetooth para conectarse con los ordenadores o portátiles, comunicación para la que FIDO2 recurre al Client to Authenticator Protocol (CTAP).

PHP 5.6 Support

El soporte de PHP 5.6 expira al final del 2018

Termina el año y también el soporte para PHP 5.6. Aunque los desarrolladores hubiesen pospuesto un año el fin de este servicio, parece haber todavía gestores web que no están preparados, pues una gran parte de páginas web siguen ejecutándose bajo PHP 5.6. A partir de enero, esto supondrá un riesgo para la seguridad, si bien muchos se muestran escépticos a realizar actualizaciones. ¿Cómo proteger...

Trama Ethernet

Trama Ethernet: definición, estructura y variantes

Las tramas Ethernet permiten la transmisión de datos a través de una conexión Ethernet, siendo esenciales para las redes de área local. Las tramas Ethernet contienen información importante, como direcciones MAC, datos de protocolo y longitud, etc. Además, se han desarrollado marcos especiales para VLAN (Virtual Local Area Network) en el Ethernet IEEE 802.3, establecido como forma estándar. Te...

Borrar cookies

Borrar las cookies: así se eliminan los datos almacenados

Estás comprando en una tienda online, incluyes algunos productos en tu cesta de la compra, pero no terminas de decidirte, así que prefieres esperar al día siguiente para meditarlo bien. Cuando vuelves a entrar en la página y, gracias a las cookies, no tienes que volver a meter el producto en la cesta de la compra. No obstante, no todas las cookies están pensadas para facilitar la navegación en...


Porque la unión hace la fuerza. En IONOS
#estamoscontigo
y es por eso que queremos ayudarte a seguir impulsando tu negocio.
Diseña la tienda de tus sueños con:

eCommerce
Gratis durante los primero 3 meses.