Red

Hyper-converged infrastructures

Hyper-converged infrastructures

Los centros de datos tal como los conocemos podrían cambiar radicalmente con el uso de sistemas hiperconvergentes (hyper-converged infrastructures en inglés). Al prescindir de infraestructuras altamente complejas y de múltiples especialidades técnicas, lo que es posible gracias a un hardware estándar preconfigurado y a la virtualización, el funcionamiento de la arquitectura de TI de las empresas...

DNSSEC: autenticación de nombres segura

DNSSEC: autenticación de nombres segura

Sin el sistema de nombres de dominio, los usuarios de Internet tendrían serios problemas para buscar y visitar páginas web, pues es el que permite que se puedan visualizar las direcciones como texto, en lugar de como combinaciones numéricas imposibles de recordar. Sin embargo, la necesaria comunicación entre el navegador y el servidor de nombres no es tan segura como parece. Es por eso que, desde...

¿En qué consiste el Neighbor Discovery Protocol?

¿En qué consiste el Neighbor Discovery Protocol?

Hoy en día las configuraciones de red se realizan rápidamente. Para aquellas que aún no han sido configuradas para un router o un ordenador, la familia de protocolos de Internet entrega el paquete adecuado a mecanismos automáticos para determinar parámetros esenciales como la puerta de enlace predeterminada o la asignación o resolución de la dirección MAC e IP. Un componente importante de TCP/IPv6...

Cómo asignar una IP fija a Raspberry PI

Cómo asignar una IP fija a Raspberry PI

Tanto la dirección IP privada de Raspberry Pi como la dirección IP pública de la conexión a Internet están cambiando constantemente. Sin embargo, este tipo de direcciones dinámicas suelen interponerse a la hora de realizar proyectos con este miniordenador. Quien, por ejemplo, quiera usar un software de servidor en Raspberry Pi, necesita una dirección IP estática para el ordenador dentro de la red...

Telnet: el protocolo para cualquier plataforma

Telnet: el protocolo para cualquier plataforma

El acceso remoto a sistemas informáticos a distancia ha sido, desde siempre, una parte importante de las redes bien organizadas. Los administradores gestionan y se ocupan de los participantes de manera individual y el hecho de trabajar desde cualquier lugar ha mejorado gracias a la posibilidad de acceder de manera remota a la información de las empresas. Telnet es uno de los primeros protocolos...

Internet en miniatura: los 28 dominios de Corea del Norte

Internet en miniatura: los 28 dominios de Corea del Norte

El acceso a información sobre Corea del Norte, el estado comunista regido por Kim Jong-un, se ha mantenido blindado para la opinión pública mundial. Sin embargo, los especialistas informáticos en occidente han podido acceder al mundo de los dominios en este país. El decepcionante balance incluye una lista de solo 28 dominios para la totalidad del territorio. En esta guía te mostramos qué pueden...

Cuáles son los mejores antivirus

Cuáles son los mejores antivirus

Los programas antivirus son esenciales para garantizar la seguridad de los ordenadores. Virus, gusanos informáticos, troyanos y otros muchos tipos de malware amenazan los sistemas para infectarlos y ocasionar daños importantes. La pérdida de los datos personales y las posibles consecuencias pueden ser muy desagradables, por lo que, para contrarrestarlas, los fabricantes de software intentan...

Generación de leads y social media

Generación de leads y social media

Las redes sociales como Facebook, Twitter o Xing son cada vez más importantes en el día a día. No hay que olvidar, sin embargo, que su importancia no solo aumenta en lo que respecta al papel que tienen como plataformas de comunicación para compartir contenidos personales, opiniones, imágenes y mensajes con amigos y familiares. Las redes sociales se usan cada vez más como importantes fuentes de...

Todo sobre el disaster recovery plan o DRP

Todo sobre el disaster recovery plan o DRP

Actualmente, las empresas dependen de una infraestructura informática totalmente fiable. Un fallo en sus servidores o un desastre natural podría paralizar completamente el funcionamiento del negocio. Aunque ninguna empresa está cien por cien libre de riesgo, con un plan de recuperación de desastres la mayoría de este tipo de escenarios de riesgo puede ser cubierta, garantizando así un continuo...

Configurar un mailserver con Raspberry Pi

Configurar un mailserver con Raspberry Pi

¿Por qué usar siempre el servidor de correo de los proveedores comerciales y no configurar uno privado, especialmente cuando es tan fácil hacerlo con la pequeña revolución llamada Raspberry Pi? Un mailserver privado requiere una dedicación considerable pero conlleva muchas ventajas. Aprende con nuestro tutorial cómo instalar un mailserver en un Raspberry Pi y conoce todos los pros y contras.