Protocolos

¿En qué consiste el Neighbor Discovery Protocol?

¿En qué consiste el Neighbor Discovery Protocol?

Hoy en día las configuraciones de red se realizan rápidamente. Para aquellas que aún no han sido configuradas para un router o un ordenador, la familia de protocolos de Internet entrega el paquete adecuado a mecanismos automáticos para determinar parámetros esenciales como la puerta de enlace predeterminada o la asignación o resolución de la dirección MAC e IP. Un componente importante de TCP/IPv6...

NAT | Así funciona la traducción de direcciones de red

NAT | Así funciona la traducción de direcciones de red

NAT, la Network Address Translation, está estrechamente vinculada con el estándar de Internet IPv4 y desaparecerá con este de Internet. El cambio a IPv6 sigue desarrollándose con lentitud, por lo que la mayoría de los usuarios de Internet a nivel mundial todavía utilizan la cuarta versión del protocolo de Internet para navegar por la red. Así, la traducción de direcciones de red vía las tablas de...

IP flotante: definición y características

IP flotante: definición y características

Las direcciones IP son un aspecto esencial de la comunicación digital moderna y son concebidas como los “números de puerto” de todos los dispositivos de red. Así se convierten en uno de los aspectos básicos de Internet y de otras redes. La comunicación tiene lugar sobre la base de un “lenguaje” conjunto: el protocolo de Internet. ¿Cuál es exactamente la funcionalidad de las IP flotantes? ¿En qué...

Nagios: todos los procesos de red a tu alcance

Nagios: todos los procesos de red a tu alcance

Nadie envidia la responsabilidad que tienen los departamentos de informática: todos los dispositivos, servidores, bases de datos, etc., tienen que integrarse en la red y tienen que estar en funcionamiento en todo momento. Para evitar de antemano gran parte de los posibles problemas, se puede recurrir a herramientas de monitorización como Nagios. Sin embargo, ¿qué hace de Nagios una solución de...

Inyección SQL: principios y precauciones

Inyección SQL: principios y precauciones

Es común encontrarse a diario con artículos acerca de las vulnerabilidades en seguridad de muchas aplicaciones y, además, ya casi no pasa un día en el que no se descubra una nueva o se elimine una antigua. Uno de los métodos de ataque que desde sus inicios se ha basado en la explotación de este tipo de vulnerabilidades es la llamada inyección SQL. Ahora bien, ¿qué hay detrás de este método...

Principios básicos y legales del escaneo de puertos

Principios básicos y legales del escaneo de puertos

En los diferentes programas que originan un tráfico de datos entrante y saliente es fácil perder la perspectiva. Sobre todo en el caso de las redes que tienen una gran cantidad de sistemas informáticos que se comunican con servicios en Internet, es imprescindible recurrir a asistencia técnica. Las herramientas de alto rendimiento controlan las actividades de las aplicaciones y permiten suprimir...

El modelo OSI: un referente para normas y protocolos

El modelo OSI: un referente para normas y protocolos

Quien se dedica a la tecnología de redes tiene que lidiar tarde o temprano con el modelo ISO OSI. Este divide la comunicación entre dos sistemas informáticos en siete capas, cada una de las cuales tiene unas tareas asignadas en el marco de la comunicación de red. Con este modelo de capas se puede arrojar luz a las diferentes estaciones de este proceso tan abstracto.

GoAccess: el analizador open source de archivos log

GoAccess: el analizador open source de archivos log

Los archivos log o archivos de registro de servidores web y servicios en la nube revelan muchas características sobre el usuario que accede a ellos. Estos ofrecen, por ejemplo, información sobre qué navegador o sistema operativo utilizan, qué términos de búsqueda se introdujeron para llegar a una web o cuántas páginas de destino visitó un solo usuario. Debido a que el análisis manual de un gran...

IPsec: arquitectura de seguridad para IPv4 e IPv6

IPsec: arquitectura de seguridad para IPv4 e IPv6

Uno de los problemas de la versión más antigua del Protocolo de Internet IPv4 era la falta de garantías en cuanto a normas de seguridad, integridad, autenticidad y confidencialidad. El antiguo protocolo carecía de los medios necesarios para, por ejemplo, identificar la fuente de origen de los datos o para garantizar la seguridad de la transferencia. IPsec, desarrollado para el protocolo sucesor...

El log: el archivo de registro de procesos informáticos

El log: el archivo de registro de procesos informáticos

Los logs o archivos de registro contienen una gran cantidad de información acerca de los procesos de los sistemas, programas y servicios. Independientemente de si se trata de un sistema operativo, una base de datos o un software antivirus, los archivos log almacenan toda la información relevante sobre los procesos correspondientes. De esta forma es posible depurar errores rápidamente, recuperar...