Cómo funciona un router

Internet está formada por millones de redes interconectadas. Cada proveedor de telecomunicaciones, cada empresa y cada usuario particular tiene su propia red, más o menos grande. Pues bien, el router o enrutador es el equipo que permite interconectar dos redes. Interconecta la red del usuario final con la del proveedor de acceso a Internet y las redes de los proveedores entre sí. Todos los equipos de usuario y servidores de Internet están conectados a un router.

Leer más

Qué es Wi-Fi 6: Qué necesito saber

La tecnología Wi-Fi surgió en 1999 y, desde entonces, han salido nuevos estándares que mejoraban, principalmente, la velocidad máxima de transmisión de los datos. El último estándar, Wi-Fi 6, supone una verdadera revolución, no solo por permitir velocidades de hasta 9,6 Gbps, sino por abrir la puerta a la tecnología de Internet de las cosas (IoT). Wi-Fi 6 supone poder trabajar con redes con un gran número de terminales y gran volumen de tráfico, añadiendo, además, un menor consumo de energía de los terminales de usuario.

Leer más

Cómo funcionan los protocolos de Internet

En cualquier comunicación, bien sea entre personas o entre máquinas, siempre hace falta una serie de normas que regulen dicho proceso. En el caso de las comunicaciones entre personas, las normas las establece la sociedad y son aplicadas por cada persona de acuerdo con la educación que haya recibido; en el caso de las máquinas, las normas las establecen los organismos internacionales de normalización y son aplicadas por los ordenadores de acuerdo con el protocolo que se tenga instalado.

Leer más

Kevin Mitnick. El hacker más buscado

Kevin David Mitnick nació en 1963 en un pequeño pueblo del sur de California. Su afición a entrar en sistemas ajenos le elevaría a la gloria de ser un reconocido hacker y phreaker y también le hundiría en una vida de persecuciones que le hizo pasar largos años en la cárcel.

Leer más

Calidad de la voz en Internet o VOIP

Uno de los temas más críticos cuando se transmite voz por Internet ha sido siempre la calidad de la voz. La razón es simple, la tecnología IP no fue diseñada para soportar el intercambio de voz o de cualquier otro tipo de señal interactiva en tiempo real (por ejemplo, vídeo o música).

Leer más

El curioso origen de Wi-Fi

Es sorprendente que la patente de las técnicas de espectro expandido utilizada por Wi-fi no la registraron los militares, una universidad o una empresa afamada, sino la actriz austriaca Hedy Lamarr y el músico norteamericano George Antheil. Ambos desarrollaron la idea de un sistema secreto de comunicaciones en tiempos de la Segunda Guerra Mundial que posteriormente ha sido utilizada para crear el Wi-fi.

Leer más

Breve historia de los buscadores de Internet

La herramienta fundamental para buscar información en Internet se conoce con el nombre de buscador. Un buscador es un servicio en el que introducimos cualquier palabra o frase y nos responde con un listado de sitios de Internet relacionados con dicho texto. La historia de los buscadores va ligada a la evolución tecnológica de la red. Veámosla.

Leer más

Wi-Fi. Mejorar la cobertura con una antena casera

Casi todos los usuarios nos acabamos quejando de la cobertura de nuestro Wifi. En el mercado existen distintas soluciones comerciales para mejorar su alcance. Una de estas soluciones consiste en colocar una antena de mayor ganancia que extienda la cobertura del Wifi en una dirección. Estas antenas se pueden comprar, pero, ¿Qué tal si nos la construimos por poco dinero?. En este artículo se muestra cómo construirnos nuestra propia antena Wifi.

Leer más

Cómo funciona el correo electrónico o email

El correo electrónico es uno de los servicios más antiguos de Internet. El hecho de que los emails sean tratados informáticamente permite que se puedan gestionar con una gran facilidad y flexibilidad, lo que permite que sean guardados, copiados, reenviados, modificados o simplemente impresos en papel.

Leer más

Historia de los gusanos informáticos

Un gusano informático es un tipo de software malintencionado diseñado para propagarse de dispositivo en dispositivo mientras realiza tareas maliciosas en ellos. La particularidad de los gusanos es que son autosuficientes, suelen aprovecharse de vulnerabilidades de los sistemas operativos o de los servicios de comunicaciones, por lo que no necesariamente necesitan de la participación de un usuario para propagarse.

Leer más