Cómo preparar un ataque informático

Antes de realizar un ataque informático es imprescindible disponer, al menos, de una cierta información general sobre el equipo o sistema. En algunos casos, esta información general puede convertirse en todo lo que el pirata necesita para realizar el ataque. Por ejemplo, conocer la versión del sistema operativo que utiliza o los programas informáticos que tiene puede ser suficiente para realizar un ataque al explotar las vulnerabilidades conocidas de los mismos.

Leer más

La Nevera Roja. Una historia de éxito emprendedor

La Nevera Roja la crearon dos jóvenes en 2010 con sus ahorros. Se hicieron hueco en el competitivo mercado de los agregadores de comida a domicilio. Su aventura emprendedora estuvo repleta de sacrificios, trabajo duro y saber hacer. Cinco años más tarde, la suerte jugó a su favor para conseguir vender su empresa por 80 millones de euros. Esta fue su historia.

Leer más

Qué son los DNS y cómo funcionan

El sistema que relaciona cada nombre de dominio con su número IP correspondiente se conoce como sistema de nombres de dominio o DNS. Lo nombres de dominio son un invento para que las personas podamos recordar mejor las direcciones y que nos resulte más cómodo el uso de los servicios de Internet. Veremos a continuación qué son los DNS y cómo funcionan.

Leer más

Cómo realizar un ataque informático

Las empresas comerciales de software realizan grandes esfuerzos por detectar y bloquear las vulnerabilidad que van surgiendo. No obstante, el ingenio no tiene fin, y los piratas informáticos también dedican mucho tiempo y talento en encontrar nuevas debilidades. Describimos cómo se lleva a cabo un ataque informático para ayudar a los usuarios a tomar medidas de prevención.

Leer más

Cabeceras de los paquetes de internet

En las redes de conmutación de paquetes, como es Internet, el flujo de datos a transmitir se divide en trozos pequeños (paquetes) que son transmitidos de forma independiente. Al llegar al destino, los paquetes se vuelven a unir para formar de nuevo el flujo de datos original. Para controlar todo esto, a cada paquete se le añade una cabecera con la información suficiente para que alcance el destino y se puedan reorganizar los datos para reproducir el flujo original.

Leer más

Historia de la piratería informática

La piratería informática o hacking tiene una historia paralela al desarrollo e introducción de la informática y de las redes de comunicaciones. Lo que empezó como una aventura de buenos chicos rebeldes se ha convertido en toda una industria de la extorsión y la manipulación. En cualquier caso, la historia de los piratas o hackers sigue estando rodeada de un cierto misterio y curiosidad.

Leer más

Qué es un blog y para qué sirve

Un blog es un servicio web diseñado para que cualquier usuario pueda crear y publicar contenido en Internet de una forma fácil y atractiva, sin necesidad de ningún conocimiento técnico. Asimismo, el blog permitir a sus lectores incluir sus propias opiniones o aportaciones, permitiendo establecer una comunicación, una relación, entre autor y lectores alrededor del tema común que les une, los artículos del blog.

Leer más

Tuenti. Una historia de éxito emprendedor

Tuenti es una red social creada en España a finales de 2006. Su éxito fue tan grande que llegó a generar más tráfico que Google y Facebook juntas. Saltó a todas las portadas de los medios de comunicación cuando la compró Telefónica por 70 millones de euros, lo que la convirtió en una de las principales historias de éxitos empresarial de este país.

Leer más

Qué es un navegador Web y cómo se utiliza

El World Wide Web es un servicio de Internet que permite presentar información en la pantalla de un terminal (ordenador, tablet o smartphone) en formato de textos, audio, vídeo, animación, etc. No obstante, la particularidad de este servicio es el hecho de que el usuario puede pasar de un documento a otro, de una página a otra, solo con hacer clic sobre cualquier enlace.

Leer más