Protocolos

ARP: resolución de direcciones en la red

Cuando los ordenadores envían datos en redes TCP/IP, estos se descomponen en tramas de datos individuales que solo una vez recibidos el receptor recompone en paquetes. Es así como pueden transferirse datos independientemente de su tamaño. Las tramas también contienen la dirección MAC del sistema de destino, sin la que no sería posible la transferencia de datos. Si no se conoce esta dirección física, el remitente tiene que averiguarla. En la presente guía te contamos cómo funciona el ARP. [...]  

nginx: conceptos básicos, instalación y configuración

Por muchos años, Apache fue la solución de servidor web por excelencia y la base de la mayoría de páginas web en la World Wide Web. Sin embargo, el aumento de los requisitos técnicos de modernos y ambiciosos proyectos online y las crecientes demandas de los usuarios de Internet han cambiado radicalmente esta situación. Es por esto que alternativas como nginx han ido ganando popularidad y se han posicionado dentro de la industria, alcanzando a programas tan tradicionales como Apache. [...]  

¿Qué es el protocolo ICMP y cómo funciona?

Numerosos protocolos se ocupan en un segundo plano de que funcione tanto la comunicación como la transmisión de datos en las redes informáticas. El Internet Protocol como representante más destacado desempeña dos papeles fundamentales y no sería tan polifacético como el conjunto de protocolos actuales si no fuera por sus diversas implementaciones y complementos. Para el intercambio de mensajes de error y de informes de estado, sin embargo, utiliza las posibilidades del protocolo ICMP. ¿En qué consiste el ICMP realmente y cuál es su ámbito de aplicación? [...]  

Todo sobre los métodos de encriptado

Por correo electrónico, mensajería instantánea o Voice over IP, la comunicación en Internet exige garantizar la fiabilidad en la transferencia de datos. Lo mismo ocurre en la world wide web, en donde, desde la banca online a las compras, cada vez se realizan más transacciones comerciales. Los métodos más habituales de encriptación como DES, AES o RSA, tienen la misión de proteger contraseñas, números de tarjetas de crédito y otros datos sensibles; pero, ¿qué significan estas siglas y cómo funciona el cifrado en la red? [...]  

Log file analysis: seguimiento de registros en el servidor

¿Cuántas subpáginas visita un usuario mientras navega por una página web? y ¿desde qué enlace o mediante qué búsqueda la ha encontrado? Parece que, ante tales preguntas, solo se dispone de herramientas de análisis web como la popular y sobradamente probada Google Analytics. Sin embargo, el archivo de registros del servidor web, generado automáticamente, ya ofrece un valioso conjunto de datos de usuario que sirve de base para la analítica web. Descubre en este artículo todo lo que un log file analysis puede revelar sobre tus usuarios. [...]  

NAT | Así funciona la traducción de direcciones de red

NAT, la Network Address Translation, está estrechamente vinculada con el estándar de Internet IPv4 y desaparecerá con este de Internet. El cambio a IPv6 sigue desarrollándose con lentitud, por lo que la mayoría de los usuarios de Internet a nivel mundial todavía utilizan la cuarta versión del protocolo de Internet para navegar por la red. Así, la traducción de direcciones de red vía las tablas de NAT sigue siendo actual. En la presente guía te ofrecemos respuestas a las siguientes preguntas: ¿qué significa NAT?, ¿por qué se utiliza esta tecnología en las redes con protocolo IPV4? y ¿qué deben tener en cuenta los usuarios de Internet en relación con la Network Address Translation? [...]  

Los protocolos de red en la transmisión de datos

La comunicación y el intercambio de datos entre ordenadores requiere una base común, de la misma forma que las personas necesitamos entender el mismo idioma para poder comunicarnos, pero los ordenadores no dependen, como nosotros, de ir a clase, sino de disponer del protocolo de red adecuado que permita el entendimiento mutuo. Este protocolo establece directrices y estructuras para la transmisión de datos y tiene, de esta forma, un papel muy relevante en la entrega de los paquetes enviados a su destinatario. [...]  

¿Qué es el MAC spoofing?

Cuando se habla de MAC spoofing se hace referencia a un método por el cual la dirección hardware de un dispositivo, la denominada dirección MAC, se oculta tras una dirección administrada localmente (en el lado del software), la denominada LAA (Locally Administrated Address). Este procedimiento busca enmascarar la identificación original para proteger la privacidad de la conexión en redes inalámbricas públicas, pero también puede utilizarse para otro tipo de acciones no tan inocentes. Conoce cómo funciona el MAC spoofing y cómo cambiar la dirección MAC de tu terminal con Windows. [...]  

Manual para instalar un servidor proxy en tu navegador

La configuración de un servidor proxy se puede llevar a cabo desde el navegador o en el panel de control de tu ordenador. En este manual te mostramos cómo hacerlo si tienes un sistema operativo Windows 7, 8 y 10, así como te desvelamos los motivos de error del proxy más comunes, que pueden tener como consecuencia la interrupción del servicio del servidor proxy. Solucionarlos es fácil con las indicaciones adecuadas. [...]  

IP flotante: definición y características

Las direcciones IP son un aspecto esencial de la comunicación digital moderna y son concebidas como los “números de puerto” de todos los dispositivos de red. Así se convierten en uno de los aspectos básicos de Internet y de otras redes. La comunicación tiene lugar sobre la base de un “lenguaje” conjunto: el protocolo de Internet. ¿Cuál es exactamente la funcionalidad de las IP flotantes? ¿En qué consisten? ¿En qué se diferencian de las IP estáticas y dinámicas? [...]