Red

FileZilla: la solución para el cliente FTP
FileZilla: el tutorial del popular cliente FTP
  • Configuración

FileZilla es un software estándar para la transferencia de datos entre ordenadores y servidores locales en Internet. El protocolo de red utilizado por FileZilla es FTP y SFTP y FTPS para sus versiones cifradas. En este tutorial repasamos las principales características de este programa y explicamos paso a paso su instalación y configuración para la transmisión de archivos.

FileZilla: el tutorial del popular cliente FTP
Fog computing
Fog computing: nuevo paradigma para las nubes del IoT
  • Know How

Las soluciones en la nube están pensadas para que los datos se procesen centralmente: los dispositivos del IoT generan unos datos que envían a una plataforma central en la nube y esperan su respuesta. En las grandes infraestructuras esto ocasiona problemas de ancho de banda, lo que convierte a la computación en la nube en un obstáculo para proyectos como la ciudad inteligente. Fog computing podría...

Fog computing: nuevo paradigma para las nubes del IoT
Edge computing
Edge computing o cómputo en el borde
  • Know How

Vehículos autónomos, fábricas inteligentes y redes de abastecimiento autorregulables: el mundo sueña con grandes proyectos basados en datos para facilitarnos la vida. Sin embargo, la concepción tradicional de la nube y de cómo funciona no alcanza a hacer estos sueños realidad. El edge computing amplía recursos como la potencia de cálculo o el espacio de almacenamiento más allá de la nube. Te...

Edge computing o cómputo en el borde
Los tipos de redes más conocidos
Conoce los tipos de redes más importantes
  • Know How

La interconexión de varios sistemas informáticos recibe el nombre de red. Esta permite la transmisión de datos entre los diferentes dispositivos y la puesta a disposición de la totalidad de los recursos. Dependiendo de las técnicas de transmisión y de los estándares que se utilicen pueden crearse diferentes tipos de redes y las diferencias entre ellos se establecen con respecto al número de...

Conoce los tipos de redes más importantes
Así utilizan las empresas el social selling
Social selling: relaciones comerciales en las redes sociales
  • Redes sociales

Las decisiones de compra no suelen tener lugar de manera fortuita. Por lo general, los clientes pasan por una fase de toma de decisiones en la que las empresas deben tratar de convencerles y de concederles incentivos de compra. La mejor manera de que esto funcione es presentando productos dignos de confianza, sobre todo en las redes sociales, en las que el público objetivo hace acopio de...

Social selling: relaciones comerciales en las redes sociales
Inyección SQL: principios y precauciones
Inyección SQL: la importancia de proteger tu sistema de base de datos
  • Seguridad

Es común encontrarse a diario con artículos acerca de las vulnerabilidades en seguridad de muchas aplicaciones y, además, ya casi no pasa un día en el que no se descubra una nueva o se elimine una antigua. Uno de los métodos de ataque que desde sus inicios se ha basado en la explotación de este tipo de vulnerabilidades es la llamada inyección SQL. Ahora bien, ¿qué hay detrás de este método...

Inyección SQL: la importancia de proteger tu sistema de base de datos
ARP: resolución de direcciones en la red
¿Qué es el ARP (Address Resolution Protocol)?
  • Know How

Cuando los ordenadores envían datos en redes TCP/IP, estos se descomponen en tramas de datos individuales que solo una vez recibidos el receptor recompone en paquetes. Es así como pueden transferirse datos independientemente de su tamaño. Las tramas también contienen la dirección MAC del sistema de destino, sin la que no sería posible la transferencia de datos. Si no se conoce esta dirección...

¿Qué es el ARP (Address Resolution Protocol)?
Subnetting: ¿cómo funcionan las subredes?
El Subnetting para sacar el máximo partido a tu red
  • Know How

La división de una red corporativa en subredes más pequeñas plantea algunas ventajas en lo que respecta a velocidad, seguridad y organización lógica. No obstante, su implementación resulta algo complicada. Las operaciones binarias y las secuencias numéricas largas crean cierta reticencia pero, una vez se ha entendido, este principio no resulta tan complicado. Te explicamos qué es el subnetting,...

El Subnetting para sacar el máximo partido a tu red
Ingeniería social: fallo de seguridad en la “capa 8”
Ingeniería social: una amenaza manipuladora
  • Seguridad

Las modalidades de intrusión de sistemas más efectivas suelen realizarse sin códigos maliciosos. En lugar de maltratar a los dispositivos de red con ataques DDoS o de inmiscuirse en ellos por medio de troyanos, cada vez es más frecuente que los hackers saquen provecho de los errores humanos. Bajo el término ingeniería social se engloban diversos métodos para recurrir a cualidades como la buena...

Ingeniería social: una amenaza manipuladora
DNSSEC: autenticación de nombres segura
DNSSEC para una navegación más segura
  • Know How

Sin el sistema de nombres de dominio, los usuarios de Internet tendrían serios problemas para buscar y visitar páginas web, pues es el que permite que se puedan visualizar las direcciones como texto, en lugar de como combinaciones numéricas imposibles de recordar. Sin embargo, la necesaria comunicación entre el navegador y el servidor de nombres no es tan segura como parece. Es por eso que, desde...

DNSSEC para una navegación más segura