¿Que son las VLAN?
Las VLAN o Virtual LAN son una herramienta que permite segmentar una red física en múltiples redes lógicas. Esto es útil para organizar y gestionar de manera más eficiente la…
Ciberataques: ARP Spoofing, DDOS y MAC Spoofing
ARP Spoofing ARP Spoofing es como se conoce a esta clase de ataques. Prácticamente es el envenenamiento de tablas ARP. Es una técnica que usan los piratas informáticos para poder…
¿Cómo conectar Ubuntu a un dominio?
Pasos para convertir Ubuntu a dominio El primer paso será revisar el nombre de dominio y la IP que tiene nuestro Windows Server 2019. Configuramos la IP de nuestro Ubuntu…
Métodos de petición HTTP y respuestas posibles.
¿Cuáles son los métodos posibles de petición HTTP? GET Se utiliza para la petición de un archivo. GET /arxiu.html HTTP/1.0 HEAD Se utiliza para la petición de metadatos de un…
¿Cómo instalar SSH en Ubuntu?
Introducción SSH es un protocolo que garantiza al cliente y al servidor remoto el intercambio de información de manera segura y dinámica. Es capaz de encriptar los archivos enviados al…
Grupo de Trabajo y un Dominio ¿Qué son?
¿Qué es un grupo de trabajo? Un Grupo de Trabajo o Workgroup utiliza cada equipo de forma individual, desde la gestión, configuraciones, seguridad, etc. Las máquinas son independientes de las…
Ley LOPD y Ley LSSI, ¿Qué son?
Ley LOPD Ley de protección de datos de carácter personal (LOPD), aprobada el 13 de diciembre de 1999. Tiene el objetivo de proteger la intimidad y privacidad de una persona…
Qué es el servicio FTP y 3 programas gratuitos para Windows
El servicio FTP son las siglas de File Transfer Protocol. Como su nombre lo indica, se trata de un protocolo para transferir ficheros o archivos entre varios ordenadores: Uno que…
Qué es LiFi y cómo funciona
Seguramente todos sepáis que es el WiFi y su funcionamiento, esta tecnología nos ha ayudado a todos pero es posible que en un futuro se vea superada por otro tipo…
Los principios de la seguridad informática.
La seguridad informática o ciberseguridad es el conjunto de medidas y procedimientos para proteger la información. Para proteger la información debemos garantizar que los tres principios fundamentales de la seguridad…