Red

5 alternativas a WhatsApp que protegen tus datos

Quedar para cenar, recibir actualizaciones sobre el trabajo o hacer viajes con el equipo de fútbol: quien no utilice WhatsApp corre el peligro de no estar a la última. Con más de mil millones de usuarios repartidos por todo el mundo, esta aplicación es la más popular de entre todas las aplicaciones informáticas. Sin embargo, también lleva aparejados ciertos inconvenientes y es que desde que WhatsApp comparte sus datos con Facebook, la empresa matriz, el número de usuarios que optan por otras aplicaciones de mensajería es cada vez mayor. ¿Cuáles son las alternativas a WhatsApp a las que puedes recurrir? [...]  

LinkedIn y tu empresa: aprovecha su potencial

La red profesional LinkedIn no es una más de las redes sociales que pueden involucrarse en una campaña de marketing de contenidos. LinkedIn para empresas ofrece ventajas de peso principalmente debido al protagonismo que presta al contexto profesional, lo que permite llegar a grupos de usuarios con objetivos diferenciados de aquellos que generalmente guían la actividad en otras redes más personales. La plataforma es especialmente valiosa para cuidar los contactos B2B y para reclutar nuevos empleados. Conoce qué es lo que convierte tan importante a LinkedIn para las empresas y cómo crear un perfil corporativo. [...]  

Headless CMS: ¿cuáles son sus ventajas?

Quien quiera administrar varios canales con un sistema de gestión de contenidos se encuentra rápidamente con las limitaciones de las ofertas tradicionales. Un CMS clásico ofrece muchas facilidades, pero restringe las posibilidades de diseño. Por ello, los creadores de contenido recurren a los headless CMS, donde se separa el frontend del backend, de modo que se puede proporcionar contenido para las páginas web y aplicaciones móviles más diversas. ¿Cómo funcionan exactamente y qué ventajas conllevan? [...]  

Subnetting: ¿cómo funcionan las subredes?

La división de una red corporativa en subredes más pequeñas plantea algunas ventajas en lo que respecta a velocidad, seguridad y organización lógica. No obstante, su implementación resulta algo complicada. Las operaciones binarias y las secuencias numéricas largas crean cierta reticencia pero, una vez se ha entendido, este principio no resulta tan complicado. Te explicamos qué es el subnetting, cómo se pueden calcular las máscaras de red y para qué son necesarias. [...]  

Ingeniería social: fallo de seguridad en la “capa 8”

Las modalidades de intrusión de sistemas más efectivas suelen realizarse sin códigos maliciosos. En lugar de maltratar a los dispositivos de red con ataques DDoS o de inmiscuirse en ellos por medio de troyanos, cada vez es más frecuente que los hackers saquen provecho de los errores humanos. Bajo el término ingeniería social se engloban diversos métodos para recurrir a cualidades como la buena disposición o el miedo para acceder a datos y contraseñas o para incitar a que sus víctimas lleven a cabo acciones imprudentes. [...]  

Así utilizan las empresas el social selling

Las decisiones de compra no suelen tener lugar de manera fortuita. Por lo general, los clientes pasan por una fase de toma de decisiones en la que las empresas deben tratar de convencerles y de concederles incentivos de compra. La mejor manera de que esto funcione es presentando productos dignos de confianza, sobre todo en las redes sociales, en las que el público objetivo hace acopio de información y busca recomendaciones y consejos. En el ámbito del social selling, las empresas adoptan el papel de expertos asesores. Para conocer más sobre este método, échale un vistazo a nuestra guía. [...]  

MPLS: qué es el Multiprotocol Label Switching

En la transmisión de datos en redes, la velocidad y la fiabilidad juegan un papel crucial. Ambos factores reflejan la calidad de la conexión, motivo por el cual los proveedores lo ponen todo de su parte para garantizar las prestaciones acordadas con el cliente. Uno de sus procedimientos, utilizado sobre todo en redes privadas virtuales, es el denominado Multiprotocol Label Switching o MPLS. [...]  

DNSSEC: autenticación de nombres segura

Sin el sistema de nombres de dominio, los usuarios de Internet tendrían serios problemas para buscar y visitar páginas web, pues es el que permite que se puedan visualizar las direcciones como texto, en lugar de como combinaciones numéricas imposibles de recordar. Sin embargo, la necesaria comunicación entre el navegador y el servidor de nombres no es tan segura como parece. Es por eso que, desde hace años, se trabaja en soluciones de protección como DNSSEC. [...]  

¿En qué consiste el Neighbor Discovery Protocol?

Hoy en día las configuraciones de red se realizan rápidamente. Para aquellas que aún no han sido configuradas para un router o un ordenador, la familia de protocolos de Internet entrega el paquete adecuado a mecanismos automáticos para determinar parámetros esenciales como la puerta de enlace predeterminada o la asignación o resolución de la dirección MAC e IP. Un componente importante de TCP/IPv6 es el llamado Neighbor Discovery Protocol (NDP), que está presente en la asignación de direcciones, en su resolución o en su administración. [...]  

Un vistazo a 10 proyectos basados en Raspberry Pi

El Raspberry Pi es un ordenador asequible de tamaño reducido que se comporta como un ordenador de tamaño habitual en muchos aspectos. En él se puede instalar un sistema operativo y permite navegar por Internet, utilizarse como servidor o centro multimedia y desarrollar muchos otros proyectos. En este artículo te ofrecemos información sobre este ordenador en miniatura y sobre los sorprendentes proyectos basados en Raspberry Pi. [...]