Red

Private cloud

Private Cloud: mayor control y seguridad para la empresa

¿Dónde almacenar los datos y los procesos, en una nube privada o en la nube pública? Si una empresa opta por la computación en la nube, en primer lugar tendrá que decantarse por una de las numerosas ofertas disponibles. Con ayuda de la oferta de servicios de una nube privada, la empresa puede enfrentarse a los desafíos empresariales. Debido a su funcionamiento independiente, la nube privada es más...

Ataques man in the middle: un vistazo general

Ataque man in the middle: modalidades y contramedidas

Un ataque man in the middle es un ataque de espionaje pérfido cuyo objetivo es interceptar, registrar y manipular datos sensibles de usuarios de Internet que no tienen constancia de ello. Para realizarlos, los hackers recurren a métodos que les permiten colocarse de manera estratégica y sin que la otra parte se dé cuenta entre dos ordenadores que se comunican entre sí. En la presente guía puedes...

Classless inter-domain routing

CIDR: el classles inter-domain routing en detalle

Internet, como cualquier otra red grande, ha de poder subdividirse según se necesite, pero las clases de red, que se utilizaron hasta bien entrados los 1990 y que aún hoy no han desaparecido del todo, son demasiado rígidas para las necesidades del mundo digital. Todo cambió con la introducción del CIDR (classles inter-domain routing), que permite crear subredes y rutas más efectivas. ¿Cómo...

Ethernet (IEEE 802.3)

¿Qué es Ethernet (IEEE 802.3)?

Al principio existían ARPANET y ALOHAnet, a los que siguió Ethernet, que abrió nuevas perspectivas para las redes locales al permitir la conexión sin colisiones de diversos terminales a través de un bus común. Esto permitió intercambiar paquetes de datos de forma eficiente entre los dispositivos. Actualmente, esta tecnología se aplica ampliamente en el estándar IEEE 802.3. Pero, ¿cómo funciona el...

¿Qué significa 502 Bad Gateway?

Error 502 Bad Gateway: ¿dónde está el problema?

Los códigos de estado HTTP aparecen cuando algo en Internet no funciona como debería. A este respecto el error 502 Bad Gateway no es ninguna excepción. En su caso la situación se complica un poco más, pues no indica exactamente el desencadenante del problema. El error 502 puede originarse en diferentes partes de la cadena de puertas de acceso a través de la que tienen lugar las peticiones. En la...

El modelo OSI: un referente para normas y protocolos

¿Qué es el modelo OSI?

Quien se dedica a la tecnología de redes tiene que lidiar tarde o temprano con el modelo ISO OSI. Este divide la comunicación entre dos sistemas informáticos en siete capas, cada una de las cuales tiene unas tareas asignadas en el marco de la comunicación de red. Con este modelo de capas se puede arrojar luz a las diferentes estaciones de este proceso tan abstracto.

Bootstrap Protocol

Bootstrap protocol: toda la información sobre el precursor del DHCP

Al conectar un dispositivo a una red, la dirección IP se asigna de forma manual o automática. Esto último es posible gracias al protocolo de comunicación DHCP, solución estándar multiplataforma para la gestión de direcciones. Su predecesor, usado durante años, fue el protocolo de arranque (BOOTP) que, aunque no permitía la asignación automática de direcciones IP, marcó la estructura del protocolo...

Los protocolos de red en la transmisión de datos

Protocolos de red, la base de la transmisión electrónica de datos

La comunicación y el intercambio de datos entre ordenadores requiere una base común, de la misma forma que las personas necesitamos entender el mismo idioma para poder comunicarnos, pero los ordenadores no dependen, como nosotros, de ir a clase, sino de disponer del protocolo de red adecuado que permita el entendimiento mutuo. Este protocolo establece directrices y estructuras para la transmisión...

IPv6: los beneficios del nuevo protocolo de Internet

IPv6: todo sobre el nuevo estándar de Internet

IPv6 es la nueva versión del Protocolo de Internet y está destinada a superar los problemas centrales de la anterior normativa, el IPv4. Dichas dificultades incluyen el agotamiento de direcciones IPv4 y el incumplimiento del principio de punto a punto por la estricta separación entre IP públicas y privadas. En esta guía te ofrecemos una visión general de las funciones de IPv6, así como de la...

Content promotion: alcanzar a la audiencia exacta

Content promotion: máximo alcance para tu contenido

Una estrategia de content marketing no se improvisa, sino que es el resultado de un intenso trabajo con los objetivos y los puntos fuertes de partida que al final se ve reflejado en la práctica, especialmente si la estrategia se pone en marcha a costa de un esfuerzo, personal y financiero considerable. Así, se concibe entonces el content, se escriben entradas para el blog, se producen vídeos, se...