Protocolos

¿Qué significa 502 Bad Gateway?

Los códigos de estado HTTP aparecen cuando algo en Internet no funciona como debería. A este respecto el error 502 Bad Gateway no es ninguna excepción. En su caso la situación se complica un poco más, pues no indica exactamente el desencadenante del problema. El error 502 puede originarse en diferentes partes de la cadena de puertas de acceso a través de la que tienen lugar las peticiones. En la...

Headless CMS: ¿cuáles son sus ventajas?

  • CMS

Quien quiera administrar varios canales con un sistema de gestión de contenidos se encuentra rápidamente con las limitaciones de las ofertas tradicionales. Un CMS clásico ofrece muchas facilidades, pero restringe las posibilidades de diseño. Por ello, los creadores de contenido recurren a los headless CMS, donde se separa el frontend del backend, de modo que se puede proporcionar contenido para...

MPLS: qué es el Multiprotocol Label Switching

En la transmisión de datos en redes, la velocidad y la fiabilidad juegan un papel crucial. Ambos factores reflejan la calidad de la conexión, motivo por el cual los proveedores lo ponen todo de su parte para garantizar las prestaciones acordadas con el cliente. Uno de sus procedimientos, utilizado sobre todo en redes privadas virtuales, es el denominado Multiprotocol Label Switching o MPLS.

DNSSEC: autenticación de nombres segura

Sin el sistema de nombres de dominio, los usuarios de Internet tendrían serios problemas para buscar y visitar páginas web, pues es el que permite que se puedan visualizar las direcciones como texto, en lugar de como combinaciones numéricas imposibles de recordar. Sin embargo, la necesaria comunicación entre el navegador y el servidor de nombres no es tan segura como parece. Es por eso que, desde...

¿En qué consiste el Neighbor Discovery Protocol?

Hoy en día las configuraciones de red se realizan rápidamente. Para aquellas que aún no han sido configuradas para un router o un ordenador, la familia de protocolos de Internet entrega el paquete adecuado a mecanismos automáticos para determinar parámetros esenciales como la puerta de enlace predeterminada o la asignación o resolución de la dirección MAC e IP. Un componente importante de TCP/IPv6...

¿Qué es el protocolo ICMP y cómo funciona?

Numerosos protocolos se ocupan en un segundo plano de que funcione tanto la comunicación como la transmisión de datos en las redes informáticas. El Internet Protocol como representante más destacado desempeña dos papeles fundamentales y no sería tan polifacético como el conjunto de protocolos actuales si no fuera por sus diversas implementaciones y complementos. Para el intercambio de mensajes de...

NAT | Así funciona la traducción de direcciones de red

NAT, la Network Address Translation, está estrechamente vinculada con el estándar de Internet IPv4 y desaparecerá con este de Internet. El cambio a IPv6 sigue desarrollándose con lentitud, por lo que la mayoría de los usuarios de Internet a nivel mundial todavía utilizan la cuarta versión del protocolo de Internet para navegar por la red. Así, la traducción de direcciones de red vía las tablas de...

IP flotante: definición y características

Las direcciones IP son un aspecto esencial de la comunicación digital moderna y son concebidas como los “números de puerto” de todos los dispositivos de red. Así se convierten en uno de los aspectos básicos de Internet y de otras redes. La comunicación tiene lugar sobre la base de un “lenguaje” conjunto: el protocolo de Internet. ¿Cuál es exactamente la funcionalidad de las IP flotantes? ¿En qué...

Nagios: todos los procesos de red a tu alcance

Nadie envidia la responsabilidad que tienen los departamentos de informática: todos los dispositivos, servidores, bases de datos, etc., tienen que integrarse en la red y tienen que estar en funcionamiento en todo momento. Para evitar de antemano gran parte de los posibles problemas, se puede recurrir a herramientas de monitorización como Nagios. Sin embargo, ¿qué hace de Nagios una solución de...

Inyección SQL: principios y precauciones

Es común encontrarse a diario con artículos acerca de las vulnerabilidades en seguridad de muchas aplicaciones y, además, ya casi no pasa un día en el que no se descubra una nueva o se elimine una antigua. Uno de los métodos de ataque que desde sus inicios se ha basado en la explotación de este tipo de vulnerabilidades es la llamada inyección SQL. Ahora bien, ¿qué hay detrás de este método...