Escribir en Twitter
El objetivo de Twitter es que sus usuarios escriban reflexiones sobre su vida personal, qué es lo que hacen, qué piensan, qué les preocupa, qué idea o pensamiento les parece interesante sobre cualquier tema, etc
Tecnología – y – emprendimiento
El objetivo de Twitter es que sus usuarios escriban reflexiones sobre su vida personal, qué es lo que hacen, qué piensan, qué les preocupa, qué idea o pensamiento les parece interesante sobre cualquier tema, etc
La transmisión de voz y video por internet tiene el inconveniente de necesitar establecer un flujo de datos constantes. No importa mucho si se pierde algún dato, pero el flujo tiene que ser constante. Este hecho supone un gran reto para una red que, como Internet, no fue creada para transmitir en tiempo real. Para poder hacer esto posible ha habido que crear todo un conjunto de protocolos adicionales conocidos como protocolos de transporte en tiempo real o RTP (Real Time Transport Protocol). Profundicemos en el funcionamiento del protocolo de transporte en tiempo real o RTP.
Desde que existen máquinas, se ha estudiado la mejor forma de relacionarse con ellas. Con la aparición de los ordenadores y el desarrollo de las comunicaciones, la relación entre los sistemas informáticos y las personas es mucho más compleja, intensa y personal. Para la ciencia, este ha sido siempre un mundo apasionante en el que adentrarse y ha sido abordado en infinidad de ocasiones. Veamos un esbozo de este recorrido.
Una DMZ o zona de servidores es un área de la red local especialmente dedicada a proteger los equipos servidores de que disponga la red. Este área tiene su propia política de protección distinta de la del resto de equipos que componen la red local. Aunque las zonas DMZ están especialmente pensadas para las redes locales de empresa, cada vez son más los hogares que ofrecen determinados servicios desde su red (compartir archivos, cámaras Web, domótica, IoT, etc.).
El ataque de negación de servicio, también conocido como DoS (Denial of Service), consiste en conseguir que un equipo o servicio no pueda ser utilizado de forma normal, quedando bloqueado total o parcialmente. Aunque, a primera vista, puede parecer que no tiene mucho sentido, salvo el causar molestias, lo cierto es que un pirata le puede sacar a la negación de servicio otro tipo de rendimientos, sobre todo, sabiendo que estos ataques son, en general, de los más fáciles de realizar.
Antes de realizar un ataque informático es imprescindible disponer, al menos, de una cierta información general sobre el equipo o sistema. En algunos casos, esta información general puede convertirse en todo lo que el pirata necesita para realizar el ataque. Por ejemplo, conocer la versión del sistema operativo que utiliza o los programas informáticos que tiene puede ser suficiente para realizar un ataque al explotar las vulnerabilidades conocidas de los mismos.
La Nevera Roja la crearon dos jóvenes en 2010 con sus ahorros. Se hicieron hueco en el competitivo mercado de los agregadores de comida a domicilio. Su aventura emprendedora estuvo repleta de sacrificios, trabajo duro y saber hacer. Cinco años más tarde, la suerte jugó a su favor para conseguir vender su empresa por 80 millones de euros. Esta fue su historia.
El sistema que relaciona cada nombre de dominio con su número IP correspondiente se conoce como sistema de nombres de dominio o DNS. Lo nombres de dominio son un invento para que las personas podamos recordar mejor las direcciones y que nos resulte más cómodo el uso de los servicios de Internet. Veremos a continuación qué son los DNS y cómo funcionan.
Las empresas comerciales de software realizan grandes esfuerzos por detectar y bloquear las vulnerabilidad que van surgiendo. No obstante, el ingenio no tiene fin, y los piratas informáticos también dedican mucho tiempo y talento en encontrar nuevas debilidades. Describimos cómo se lleva a cabo un ataque informático para ayudar a los usuarios a tomar medidas de prevención.
Las cabeceras de los paquetes de Internet son datos de control que se añaden al principio de cada paquete para poder identificar a los terminales y aplicaciones que hacen uso de él, así como la forma en la que debe viajar el paquete por la red.