Know How

¿Qué es el Neighbor Discovery Protocol (NDP)?

Hoy en día las configuraciones de red se realizan rápidamente. Para aquellas que aún no han sido configuradas para un router o un ordenador, la familia de protocolos de Internet entrega el paquete adecuado a mecanismos automáticos para determinar parámetros esenciales como la puerta de enlace predeterminada o la asignación o resolución de la dirección MAC e IP. Un componente importante de TCP/IPv6 es el llamado Neighbor Discovery Protocol (NDP), que está presente en la asignación de direcciones, en su resolución o en su administración. [...]  

DNS dinámicos (DynDNS): accesos remotos sin complicaciones

Hoy en día no supone ningún problema establecer la conexión con el ordenador doméstico desde el exterior. Todo lo contrario, y es que es sumamente práctico acceder desde el trabajo al ordenador personal y así poder intercambiar archivos. Es aquí donde entran en juego conceptos como DynDNS o DDNS. En la presente guía te ofrecemos información relevante para entender lo que significan estos términos y sobre cómo se lleva a cabo el acceso remoto a través de Internet. [...]  

Debian: las principales características del veterano de Linux

Quien investigue un poco sobre los sistemas operativos Linux se encuentra rápidamente con Debian. La distribución GNU/Linux fue una de las primeras en su terreno y sigue siendo uno de los sistemas más utilizados en todo el mundo. Una comunidad de más de 1.000 usuarios trabajan en el proyecto Debian y en el desarrollo de sus colecciones. Si quieres saber todo sobre este proyecto o si estás pensando en implementar un servidor Debian y quieres conocer sus ventajas, visita nuestra guía e infórmate acerca de esto y mucho más. [...]  

Protocolos de red, la base de la transmisión electrónica de datos

La comunicación y el intercambio de datos entre ordenadores requiere una base común, de la misma forma que las personas necesitamos entender el mismo idioma para poder comunicarnos, pero los ordenadores no dependen, como nosotros, de ir a clase, sino de disponer del protocolo de red adecuado que permita el entendimiento mutuo. Este protocolo establece directrices y estructuras para la transmisión de datos y tiene, de esta forma, un papel muy relevante en la entrega de los paquetes enviados a su destinatario. [...]  

Penetration testing: encuentra las vulnerabilidades en tu red

A mayor complejidad de una red, mayores son sus vulnerabilidades y, por lo tanto, sus probabilidades de ser atacada. En tiempos donde las aplicaciones son controladas a través de interfaces web y tanto las empresas como sus clientes acceden a las estructuras de sus redes corporativas a través de Internet, los administradores web y el personal informático responsable se enfrentan cada vez a retos más desafiantes. Como consecuencia, es común que las grandes empresas se valgan del denominado penetration testing, pruebas de penetración o pentests, para verificar la funcionalidad de sus conceptos de seguridad. Visita nuestra guía y conoce qué hay detrás de esta exhaustiva prueba de seguridad. [...]  

NAT: la traducción de direcciones de red en el router

NAT, la Network Address Translation, está estrechamente vinculada con el estándar de Internet IPv4 y desaparecerá con este de Internet. El cambio a IPv6 sigue desarrollándose con lentitud, por lo que la mayoría de los usuarios de Internet a nivel mundial todavía utilizan la cuarta versión del protocolo de Internet para navegar por la red. Así, la traducción de direcciones de red vía las tablas de NAT sigue siendo actual. En la presente guía te ofrecemos respuestas a las siguientes preguntas: ¿qué significa NAT?, ¿por qué se utiliza esta tecnología en las redes con protocolo IPV4? y ¿qué deben tener en cuenta los usuarios de Internet en relación con la Network Address Translation? [...]  

¿Qué es el Internet Protocol? Fundamentos de Internet

Los protocolos tienen un papel fundamental a la hora de conectar sistemas informáticos. De esta manera, por ejemplo, el Internet Protocol, que fue publicado en una primera especificación en 1981, es una parte esencial para los envíos y recepción de paquetes de datos. ¿Qué hay detrás del estándar RFC? ¿Cómo funciona exactamente el protocolo IP? [...]  

MAC spoofing: qué es y cuándo se utiliza

Cuando se habla de MAC spoofing se hace referencia a un método por el cual la dirección hardware de un dispositivo, la denominada dirección MAC, se oculta tras una dirección administrada localmente (en el lado del software), la denominada LAA (Locally Administrated Address). Este procedimiento busca enmascarar la identificación original para proteger la privacidad de la conexión en redes inalámbricas públicas, pero también puede utilizarse para otro tipo de acciones no tan inocentes. Conoce cómo funciona el MAC spoofing y cómo cambiar la dirección MAC de tu terminal con Windows. [...]  

¿Por qué escanear puertos contribuye a la seguridad de tu sistema?

En los diferentes programas que originan un tráfico de datos entrante y saliente es fácil perder la perspectiva. Sobre todo en el caso de las redes que tienen una gran cantidad de sistemas informáticos que se comunican con servicios en Internet, es imprescindible recurrir a asistencia técnica. Las herramientas de alto rendimiento controlan las actividades de las aplicaciones y permiten suprimir las brechas de seguridad existentes. Te explicamos por qué el llamado escaneo o escáner de puertos es tan habitual en la actualidad. [...]  

Bonjour: todo lo que debes saber sobre la implementación de Zeroconf

La instalación de redes locales es un proceso que, si se hace de forma manual, puede resultar en una tarea bastante complicada. Sin un servidor DCHP y un DNS que faciliten la distribución de las direcciones y la resolución de nombres, todas las direcciones IP tienen que introducirse manualmente y ser actualizadas de forma independiente cada vez que se realicen cambios en la red. Implementaciones Zeroconf como Bonjour, que conectan componentes de red prácticamente sin esfuerzo, han demostrado ser una alternativa viable. [...]