Red

FileZilla: la solución para el cliente FTP

FileZilla: la solución para el cliente FTP

FileZilla es un software estándar para la transferencia de datos entre ordenadores y servidores locales en Internet. El protocolo de red utilizado por FileZilla es FTP y SFTP y FTPS para sus versiones cifradas. En este tutorial repasamos las principales características de este programa y explicamos paso a paso su instalación y configuración para la transmisión de archivos.

Headless CMS: ¿cuáles son sus ventajas?

Headless CMS: ¿cuáles son sus ventajas?

Quien quiera administrar varios canales con un sistema de gestión de contenidos se encuentra rápidamente con las limitaciones de las ofertas tradicionales. Un CMS clásico ofrece muchas facilidades, pero restringe las posibilidades de diseño. Por ello, los creadores de contenido recurren a los headless CMS, donde se separa el frontend del backend, de modo que se puede proporcionar contenido para...

Un vistazo a 10 proyectos basados en Raspberry Pi

Un vistazo a 10 proyectos basados en Raspberry Pi

El Raspberry Pi es un ordenador asequible de tamaño reducido que se comporta como un ordenador de tamaño habitual en muchos aspectos. En él se puede instalar un sistema operativo y permite navegar por Internet, utilizarse como servidor o centro multimedia y desarrollar muchos otros proyectos. En este artículo te ofrecemos información sobre este ordenador en miniatura y sobre los sorprendentes...

nslookup

nslookup

Cuando se quiere acceder a un sistema informático o una aplicación en red, se necesitan sus nombres de equipo o de dominio. A cada uno de ellos les corresponde una dirección IP, siendo el sistema de nombres de dominio (DNS) el que se encarga de resolverlas, es decir, que encuentra la IP correspondiente para cada dominio. En principio, y debido a la presencia del DNS, el usuario no tiene que...

Memoria ECC: almacenamiento seguro de datos

Memoria ECC: almacenamiento seguro de datos

La memoria es uno de los pilares de todo sistema informático y es de especial importancia para el procesamiento de grandes volúmenes de datos. Como consecuencia, no solo conviene concentrarse en aumentar la capacidad de almacenamiento, sino también en garantizar la seguridad de los datos. Las memorias ECC representan una gran solución a la hora de encontrar y solucionar errores de bit en un...

Subnetting: ¿cómo funcionan las subredes?

Subnetting: ¿cómo funcionan las subredes?

La división de una red corporativa en subredes más pequeñas plantea algunas ventajas en lo que respecta a velocidad, seguridad y organización lógica. No obstante, su implementación resulta algo complicada. Las operaciones binarias y las secuencias numéricas largas crean cierta reticencia pero, una vez se ha entendido, este principio no resulta tan complicado. Te explicamos qué es el subnetting,...

Cómo conectar un NAS a Internet

Cómo conectar un NAS a Internet

¿Tienes un sistema NAS que utilizas como homeserver y te gustaría conectarlo a Internet? En este tutorial te explicamos cómo asignar una dirección IP LAN fija a tu dispositivo de almacenamiento, a abrir los puertos correspondientes en el cortafuegos del router y, a pesar de la desconexión forzada por parte del proveedor de Internet, a permitir que tu sistema de almacenamiento en red o Network...

Ataques man in the middle: un vistazo general

Ataques man in the middle: un vistazo general

Un ataque man in the middle es un ataque de espionaje pérfido cuyo objetivo es interceptar, registrar y manipular datos sensibles de usuarios de Internet que no tienen constancia de ello. Para realizarlos, los hackers recurren a métodos que les permiten colocarse de manera estratégica y sin que la otra parte se dé cuenta entre dos ordenadores que se comunican entre sí. En la presente guía puedes...

Brute force: definición y medidas de protección

Brute force: definición y medidas de protección

Dadas las repetidas ocasiones en las que los titulares mencionan casos de contraseñas robadas, es comprensible el temor que tienen muchos usuarios de ser víctimas de alguno de estos ataques. Y es que aunque los usuarios elijan contraseñas complicadas, que en el mejor de los casos están compuestas por diferentes tipos de caracteres y son, por ello, consideradas seguras, muchas veces las máscaras de...

Los protocolos de red en la transmisión de datos

Los protocolos de red en la transmisión de datos

La comunicación y el intercambio de datos entre ordenadores requiere una base común, de la misma forma que las personas necesitamos entender el mismo idioma para poder comunicarnos, pero los ordenadores no dependen, como nosotros, de ir a clase, sino de disponer del protocolo de red adecuado que permita el entendimiento mutuo. Este protocolo establece directrices y estructuras para la transmisión...