Red

El modelo OSI: un referente para normas y protocolos
¿Qué es el modelo OSI?
  • Know How

Quien se dedica a la tecnología de redes tiene que lidiar tarde o temprano con el modelo ISO OSI. Este divide la comunicación entre dos sistemas informáticos en siete capas, cada una de las cuales tiene unas tareas asignadas en el marco de la comunicación de red. Con este modelo de capas se puede arrojar luz a las diferentes estaciones de este proceso tan abstracto.

¿Qué es el modelo OSI?
Un vistazo a proyectos basados en Raspberry Pi
30 proyectos con Raspberry Pi que explotan todo su potencial
  • Know How

El Raspberry Pi es un ordenador de poco tamaño que se comporta como un ordenador normal en muchos aspectos: puede instalarse un sistema operativo y navegar en Internet con él, utilizarse como servidor o centro multimedia y desarrollar muchos otros proyectos. En este artículo te ofrecemos información sobre este ordenador en miniatura, así como 30 sorprendentes proyectos basados en Raspberry Pi.

30 proyectos con Raspberry Pi que explotan todo su potencial
Proyectos con Banana Pi
Banana Pi: diez proyectos para sacarle todo el jugo
  • Know How

El ordenador Banana Pi es pequeño y de placa única, pero eso no le impide ser de gran utilidad para muchas aplicaciones. Este versátil competidor de Raspberry Pi puede usarse, por ejemplo, como servidor en la nube, servidor VPN o servidor de archivos, pero también funciona muy bien como mando en sistemas de casa domótica o como rúter. Te presentamos diez proyectos con Banana Pi que demuestran el...

Banana Pi: diez proyectos para sacarle todo el jugo
SYN flood
SYN flood: variantes y medidas defensivas
  • Seguridad

Los ataques SYN flood se conocen desde los primeros años de existencia de Internet. Con el tiempo, han aparecido nuevos métodos de ataque y medidas de protección. Actualmente, el atacante provoca una denegación de servicio (DDoS) mediante una red de robots que envía flujos masivos de datos. Descubre cómo funcionan los ataques SYN flood: en este artículo, aclaramos los conceptos del ataque y las...

SYN flood: variantes y medidas defensivas
Ataque HTTP flood
¿Qué es HTTP flood?
  • Seguridad

Los ataques DDoS son cada vez más comunes. Uno de los más peligrosos es la inundación de HTTP (en inglés, HTTP flood). En este tipo de ataque, el hacker envía miles de peticiones complejas al servidor simulando ser un usuario normal del sitio web hasta provocar la caída del sistema. Te contamos en qué consiste exactamente el HTTP flood y cómo detectarlo y protegerte de él.

¿Qué es HTTP flood?
UDP flood
UDP flood
  • Seguridad

Con una UDP flood se han llevado a cabo sonados ataques de denegación de servicio en muchas ocasiones que lograron colapsar incluso los servidores de grandes organizaciones mediante el envío masivo de datos. Te explicamos en qué consiste el ataque de tipo UDP flood, sus características técnicas, qué medidas probadas nos protegen de este ataque y en qué se diferencia de otros ataques DoS.

UDP flood
Localhost
Localhost: ¿para qué se utiliza la IP 127.0.0.1?
  • Know How

¿Para qué se utiliza el localhost? A veces es muy útil comunicarse con uno mismo. En la tecnología de redes esto se conoce como loopback. En vez de mandar una petición a la red, por ejemplo, a Internet, se establece el contacto en el mismo sistema, que simula una conexión a la red. A continuación se aclara cómo funciona la conexión 127.0.0.1 y qué se puede hacer con un localhost.

Localhost: ¿para qué se utiliza la IP 127.0.0.1?
Error PostgreSQL “Could not connect to server”
Error PostgreSQL “Could not connect to server”: cómo resolver el problema
  • Know How

Uno de los errores más comunes que se presentan al utilizar PostgreSQL es el error “Could not connect to server” que provoca el rechazo de la conexión. Normalmente, el error puede solucionarse siguiendo unos sencillos pasos. En este artículo, te mostraremos cómo arreglar un PostgreSQL que no puede conectarse al servidor en Linux. Sigue leyendo para saber más..

Error PostgreSQL “Could not connect to server”: cómo resolver el problema
Comprender y utilizar DNS TTL
Consultar el DNS TTL: cómo cambiar el valor del DNS TTL
  • Configuración

El valor del DNS TTL muestra el tiempo que se almacenan los resultados de las diferentes consultas del DNS. Para los administradores de páginas web, puede ser útil poder consultar o cambiar el valor de su propio DNS TTL. Este artículo te muestra las mejores prácticas para el DNS TTL para que puedas encontrar la configuración óptima para tu web.

Consultar el DNS TTL: cómo cambiar el valor del DNS TTL
LDAP
Qué es LDAP: definición y explicación
  • Know How

¿Qué es LDAP y en qué se diferencia de Active Directory? El protocolo LDAP se trata de una variante de peso ligero de DAP (Directory Access Protocol). Con LDAP puedes buscar datos, informaciones, dispositivos y recursos en grandes cantidades en el directorio. La idea básica de LDAP es la navegación rápida o los cambios en un árbol de directorios distribuido por todo el servidor.

Qué es LDAP: definición y explicación