Protocolos

IP spoofing: fundamentos y contramedidas
IP spoofing: así manipulan los atacantes tus paquetes de datos
  • Seguridad

Enviar datos a través de redes es una de las formas más importantes y útiles en la era de la informática moderna. Sin embargo, la estructura de las conexiones TCP/IP necesarias para dicha comunicación facilita a los criminales la labor de interceptar paquetes de datos, acceder e, incluso, modificar su contenido. Uno de los métodos de ataque más comunes es el llamado IP spoofing, que permite, entre...

IP spoofing: así manipulan los atacantes tus paquetes de datos
¿Qué es el MAC spoofing?
MAC spoofing: qué es y cuándo se utiliza
  • Know How

Cuando se habla de MAC spoofing se hace referencia a un método por el cual la dirección hardware de un dispositivo, la denominada dirección MAC, se oculta tras una dirección administrada localmente (en el lado del software), la denominada LAA (Locally Administrated Address). Este procedimiento busca enmascarar la identificación original para proteger la privacidad de la conexión en redes...

MAC spoofing: qué es y cuándo se utiliza
Qué es TCP (Transport Control Protocol)
TCP (Transmission Control Protocol): retrato del protocolo de transporte
  • Know How

Las redes, sobre todo Internet, son un elemento imprescindible de la vida cotidiana. Tanto en el trabajo, como en casa, nadie se imagina vivir sin servidores, ordenadores o terminales móviles en red. Pero los conocimientos que tenemos sobre la base de esas redes suelen ser muy reducidos. Una razón más para echar un ojo al protocolo TCP (Transmission Control Protocol), la unidad de mando central de...

TCP (Transmission Control Protocol): retrato del protocolo de transporte
Client to Authenticator Protocol (CTAP)
CTAP: protocolo para incrementar la seguridad y comodidad en la Web
  • Seguridad

¿Imaginas un mundo en el que no sea necesario memorizar contraseñas? FIDO2 puede hacerlo realidad al permitir la identificación online mediante métodos como la huella dactilar o los tokens de hardware. Estos últimos recurren a USB, NFC o Bluetooth para conectarse con los ordenadores o portátiles, comunicación para la que FIDO2 recurre al Client to Authenticator Protocol (CTAP).

CTAP: protocolo para incrementar la seguridad y comodidad en la Web
Trama Ethernet
Trama Ethernet: definición, estructura y variantes
  • Know How

Las tramas Ethernet permiten la transmisión de datos a través de una conexión Ethernet, siendo esenciales para las redes de área local. Las tramas Ethernet contienen información importante, como direcciones MAC, datos de protocolo y longitud, etc. Además, se han desarrollado marcos especiales para VLAN (Virtual Local Area Network) en el Ethernet IEEE 802.3, establecido como forma estándar. Te...

Trama Ethernet: definición, estructura y variantes
TCP/IP
TCP/IP: el protocolo que hace posible Internet
  • Know How

Los protocolos TCP/IP te permiten leer este texto. TCP e IP, los dos protocolos que dan nombre a la familia, pero también otros reglamentos relacionados, sirven para establecer cómo se debe desarrollar la comunicación por Internet y otras redes. Los estándares están tan asentados que todos los dispositivos siguen los protocolos para garantizar un transporte de datos sin complicaciones.

TCP/IP: el protocolo que hace posible Internet
CardDAV
CardDAV: tu agenda de contactos siempre a mano
  • Know How

Tanto en el trabajo como en la vida privada, es muy importante tener una agenda de contactos unificada y poder consultarla desde cualquier lugar, ya sea en el ordenador o en el smartphone. CardDAV permite sincronizar los contactos en diferentes dispositivos y ponerlos a disposición de múltiples usuarios autorizados. Descubre en qué consiste este protocolo de red y las ventajas que ofrece.

CardDAV: tu agenda de contactos siempre a mano
CalDav
CalDAV: ¿qué hay detrás de este protocolo de red?
  • Cuestiones técnicas

El protocolo de red CalDAV te permite sincronizar los datos del calendario como citas o reuniones en tu ordenador, smartphone o tableta. Para ello, los eventos se presentan en formato iCalendar y se gestionan en un entorno WebDAV. Te explicamos qué es exactamente CalDAV y cómo lo puedes utilizar.

CalDAV: ¿qué hay detrás de este protocolo de red?
PHP 7.1
Fin de la vida útil de PHP 7.1
  • Desarrollo web

Son muchos los desarrolladores web que utilizan PHP 7.1. Sin embargo, ha llegado el momento de despedirse de esta versión y dar la bienvenida a una nueva. El equipo de desarrollo ha establecido el 1 de diciembre de 2019 como la fecha de finalización del ciclo de vida útil de PHP 7.1. A partir de entonces, esta versión del lenguaje de programación no recibirá más actualizaciones ni soluciones...

Fin de la vida útil de PHP 7.1
PHP 5.6 Support
El soporte de PHP 5.6 expira al final del 2018
  • Cuestiones técnicas

Termina el año y también el soporte para PHP 5.6. Aunque los desarrolladores hubiesen pospuesto un año el fin de este servicio, parece haber todavía gestores web que no están preparados, pues una gran parte de páginas web siguen ejecutándose bajo PHP 5.6. A partir de enero, esto supondrá un riesgo para la seguridad, si bien muchos se muestran escépticos a realizar actualizaciones. ¿Cómo proteger...

El soporte de PHP 5.6 expira al final del 2018