Red

ARP spoofing: ataques desde la red interna

Cuando se trata de la seguridad de las redes, los administradores suelen concentrarse en los ataques procedentes de Internet, pero a menudo el riesgo se da en la misma red interna, y si esta se delata como punto ciego de la seguridad global del sistema informático, los atacantes lo tienen muy fácil. Un patrón de ataque frecuente y efectivo es el llamado ARP spoofing o envenenamiento de tablas ARP...

LinkedIn Ads | Marketing B2B en la red profesional

LinkedIn es la primera apuesta en el marketing B2B a nivel global. A diferencia de Facebook, Instagram o Pinterest, en esta red de negocios se llega a la comunidad en términos profesionales en lugar de con vídeos graciosos y divertidos. Los LinkedIn Ads comprenden varios formatos con los que alcanzar al público objetivo. Desde el marketing de contenidos hasta la publicidad de banners clásica, te...

Arpanet: los inicios de Internet

Antes de que apareciera Internet ya existía Arpanet, una red en principio de solo cuatro ordenadores y sumamente importante para el desarrollo del mundo digital. Durante la Guerra Fría algunos científicos y técnicos estadounidenses establecieron los pilares de una red global. En la siguiente guía encontrarás información relevante sobre Arpanet y sobre los logros técnicos que se esconden tras esta...

IANA: qué es y cuál es su función

Para que una carta llegue a su destinatario se requiere una dirección que no esté repetida. Internet funciona de forma similar, de modo que las direcciones IP serían lo que la dirección postal en el correo ordinario. En consecuencia, se necesita controlar la asignación de estas direcciones IP a nivel mundial. De esto se encarga la Internet Assigned Numbers Authority (IANA), que también desempeña...

Terminal server – ¿Qué hay tras los servidores remotos?

En la época de los ordenadores centrales y de las primeras redes de pequeña envergadura, los terminales fueron un componente decisivo para la utilización conjunta de recursos de hardware y software. El hecho de que los terminal servers, las instancias gestoras centrales de dicho tipo de redes, todavía sigan utilizándose cuando las aplicaciones se ponen a disposición de varios usuarios no es algo...

DynDNS gratis: los mejores proveedores

¿Quieres acceder al ordenador de casa pero no sabes cómo? ¿Te desbarata los planes, por ejemplo, que tu red doméstica tenga direcciones IP que cambien constantemente? Los servicios de DNS dinámicos (DynDNS) pueden ser de gran ayuda. En la presente guía te contamos cuáles son los mejores proveedores de DynDNS gratuitos y qué ventajas e inconvenientes tienen.

Los tipos de redes más conocidos

La interconexión de varios sistemas informáticos recibe el nombre de red. Esta permite la transmisión de datos entre los diferentes dispositivos y la puesta a disposición de la totalidad de los recursos. Dependiendo de las técnicas de transmisión y de los estándares que se utilicen pueden crearse diferentes tipos de redes y las diferencias entre ellos se establecen con respecto al número de...

Instala ownCloud en tu Raspberry Pi

De forma muy similar a como funcionan servicios como Google, Amazon o Dropbox, un Raspberry Pi puede usarse para alojar tu propia nube con el software de ownCloud. Los gastos implicados son mínimos y, por encima de todo, un servidor ownCloud conlleva algunas ventajas, sobre todo en lo referente a la seguridad de los datos. Nuestro tutorial aclara paso a paso cómo instalar ownCloud en tu Raspberry...

Crear un servidor VPN en un Raspberry Pi

Si quieres acceder a tu red local desde cualquier punto de acceso a Internet y al mismo tiempo navegar en redes públicas de forma segura y cifrada, no hay mejor opción que instalar un servidor VPN. En este tutorial te mostramos paso a paso cómo con un Raspberry Pi y el programa OpenVPN tienes ya todo lo que necesitas para crear y administrar un servidor VPN sin tener que gastar mucho.

Ingeniería social: fallo de seguridad en la “capa 8”

Las modalidades de intrusión de sistemas más efectivas suelen realizarse sin códigos maliciosos. En lugar de maltratar a los dispositivos de red con ataques DDoS o de inmiscuirse en ellos por medio de troyanos, cada vez es más frecuente que los hackers saquen provecho de los errores humanos. Bajo el término ingeniería social se engloban diversos métodos para recurrir a cualidades como la buena...