Red

Un vistazo a 10 proyectos basados en Raspberry Pi

Un vistazo a 10 proyectos basados en Raspberry Pi

El Raspberry Pi es un ordenador asequible de tamaño reducido que se comporta como un ordenador de tamaño habitual en muchos aspectos. En él se puede instalar un sistema operativo y permite navegar por Internet, utilizarse como servidor o centro multimedia y desarrollar muchos otros proyectos. En este artículo te ofrecemos información sobre este ordenador en miniatura y sobre los sorprendentes...

Memoria ECC: almacenamiento seguro de datos

Memoria ECC: almacenamiento seguro de datos

La memoria es uno de los pilares de todo sistema informático y es de especial importancia para el procesamiento de grandes volúmenes de datos. Como consecuencia, no solo conviene concentrarse en aumentar la capacidad de almacenamiento, sino también en garantizar la seguridad de los datos. Las memorias ECC representan una gran solución a la hora de encontrar y solucionar errores de bit en un...

Subnetting: ¿cómo funcionan las subredes?

Subnetting: ¿cómo funcionan las subredes?

La división de una red corporativa en subredes más pequeñas plantea algunas ventajas en lo que respecta a velocidad, seguridad y organización lógica. No obstante, su implementación resulta algo complicada. Las operaciones binarias y las secuencias numéricas largas crean cierta reticencia pero, una vez se ha entendido, este principio no resulta tan complicado. Te explicamos qué es el subnetting,...

Cómo conectar un NAS a Internet

Cómo conectar un NAS a Internet

¿Tienes un sistema NAS que utilizas como homeserver y te gustaría conectarlo a Internet? En este tutorial te explicamos cómo asignar una dirección IP LAN fija a tu dispositivo de almacenamiento, a abrir los puertos correspondientes en el cortafuegos del router y, a pesar de la desconexión forzada por parte del proveedor de Internet, a permitir que tu sistema de almacenamiento en red o Network...

Ataques man in the middle: un vistazo general

Ataques man in the middle: un vistazo general

Un ataque man in the middle es un ataque de espionaje pérfido cuyo objetivo es interceptar, registrar y manipular datos sensibles de usuarios de Internet que no tienen constancia de ello. Para realizarlos, los hackers recurren a métodos que les permiten colocarse de manera estratégica y sin que la otra parte se dé cuenta entre dos ordenadores que se comunican entre sí. En la presente guía puedes...

Brute force: definición y medidas de protección

Brute force: definición y medidas de protección

Dadas las repetidas ocasiones en las que los titulares mencionan casos de contraseñas robadas, es comprensible el temor que tienen muchos usuarios de ser víctimas de alguno de estos ataques. Y es que aunque los usuarios elijan contraseñas complicadas, que en el mejor de los casos están compuestas por diferentes tipos de caracteres y son, por ello, consideradas seguras, muchas veces las máscaras de...

Los protocolos de red en la transmisión de datos

Los protocolos de red en la transmisión de datos

La comunicación y el intercambio de datos entre ordenadores requiere una base común, de la misma forma que las personas necesitamos entender el mismo idioma para poder comunicarnos, pero los ordenadores no dependen, como nosotros, de ir a clase, sino de disponer del protocolo de red adecuado que permita el entendimiento mutuo. Este protocolo establece directrices y estructuras para la transmisión...

Internet Protocol: definición y fundamentos

Internet Protocol: definición y fundamentos

Los protocolos tienen un papel fundamental a la hora de conectar sistemas informáticos. De esta manera, por ejemplo, el Internet Protocol, que fue publicado en una primera especificación en 1981, es una parte esencial para los envíos y recepción de paquetes de datos. ¿Qué hay detrás del estándar RFC? ¿Cómo funciona exactamente el protocolo IP?

¿Qué es el MAC spoofing?

¿Qué es el MAC spoofing?

Cuando se habla de MAC spoofing se hace referencia a un método por el cual la dirección hardware de un dispositivo, la denominada dirección MAC, se oculta tras una dirección administrada localmente (en el lado del software), la denominada LAA (Locally Administrated Address). Este procedimiento busca enmascarar la identificación original para proteger la privacidad de la conexión en redes...

5 alternativas a WhatsApp que protegen tus datos

5 alternativas a WhatsApp que protegen tus datos

Quedar para cenar, recibir actualizaciones sobre el trabajo o hacer viajes con el equipo de fútbol: quien no utilice WhatsApp corre el peligro de no estar a la última. Con más de mil millones de usuarios repartidos por todo el mundo, esta aplicación es la más popular de entre todas las aplicaciones informáticas. Sin embargo, también lleva aparejados ciertos inconvenientes y es que desde que...