RTP. Protocolo de transporte en tiempo real

La transmisión de voz y video por internet tiene el inconveniente de necesitar establecer un flujo de datos constantes. No importa mucho si se pierde algún dato, pero el flujo tiene que ser constante. Este hecho supone un gran reto para una red que, como Internet, no fue creada para transmitir en tiempo real. Para poder hacer esto posible ha habido que crear todo un conjunto de protocolos adicionales conocidos como protocolos de transporte en tiempo real o RTP (Real Time Transport Protocol). Profundicemos en el funcionamiento del protocolo de transporte en tiempo real o RTP.

RTP. Protocolo de transporte en tiempo real Leer más

Usabilidad de un sitio web. Visión académica

Desde que existen máquinas, se ha estudiado la mejor forma de relacionarse con ellas. Con la aparición de los ordenadores y el desarrollo de las comunicaciones, la relación entre los sistemas informáticos y las personas es mucho más compleja, intensa y personal. Para la ciencia, este ha sido siempre un mundo apasionante en el que adentrarse y ha sido abordado en infinidad de ocasiones. Veamos un esbozo de este recorrido.

Usabilidad de un sitio web. Visión académica Leer más

Qué es una DMZ o zona de servidores

Una DMZ o zona de servidores es un área de la red local especialmente dedicada a proteger los equipos servidores de que disponga la red. Este área tiene su propia política de protección distinta de la del resto de equipos que componen la red local. Aunque las zonas DMZ están especialmente pensadas para las redes locales de empresa, cada vez son más los hogares que ofrecen determinados servicios desde su red (compartir archivos, cámaras Web, domótica, IoT, etc.).

Qué es una DMZ o zona de servidores Leer más

DoS: Ataque de negación de servicio

El ataque de negación de servicio, también conocido como DoS (Denial of Service), consiste en conseguir que un equipo o servicio no pueda ser utilizado de forma normal, quedando bloqueado total o parcialmente. Aunque, a primera vista, puede parecer que no tiene mucho sentido, salvo el causar molestias, lo cierto es que un pirata le puede sacar a la negación de servicio otro tipo de rendimientos, sobre todo, sabiendo que estos ataques son, en general, de los más fáciles de realizar.

DoS: Ataque de negación de servicio Leer más

Cómo preparar un ataque informático

Antes de realizar un ataque informático es imprescindible disponer, al menos, de una cierta información general sobre el equipo o sistema. En algunos casos, esta información general puede convertirse en todo lo que el pirata necesita para realizar el ataque. Por ejemplo, conocer la versión del sistema operativo que utiliza o los programas informáticos que tiene puede ser suficiente para realizar un ataque al explotar las vulnerabilidades conocidas de los mismos.

Cómo preparar un ataque informático Leer más

Qué son los DNS y cómo funcionan

El sistema que relaciona cada nombre de dominio con su número IP correspondiente se conoce como sistema de nombres de dominio o DNS. Lo nombres de dominio son un invento para que las personas podamos recordar mejor las direcciones y que nos resulte más cómodo el uso de los servicios de Internet. Veremos a continuación qué son los DNS y cómo funcionan.

Qué son los DNS y cómo funcionan Leer más