Últimas visitas



Ataques contra el protocolo SSH


Muchas de las consideraciones sobre la protección que proporciona SSL/TLS son aplicables también al protocolo SSH. Este protocolo está diseñado para que un atacante no pueda leer el contenido de los mensajes ni alterarlos, y tampoco cambiar la secuencia de los mismos. La confidencialidad queda garantizada con el método de intercambio de claves basado en […]


¿Por qué segmentar las LAN?


En esta sección se explican las dos razones principales para segmentar una LAN. Hay dos motivos fundamentales para dividir una LAN en segmentos. La primera es aislar el tráfico entre segmentos. La segunda razón es lograr más ancho de banda por usuario mediante la creación de dominios de colisión más pequeños. Sin la segmentación LAN, […]


Transmisiones de tramas múltiples


En esta sección se explican las transmisiones de tramas múltiples en una red conmutada redundante. Suponga que el límite de tiempo de la dirección MAC del Router Y se vence en ambos switches. También suponga que el Host X todavía tiene la dirección MAC del Router Y en su caché ARP y envía una trama […]


Representación en notación decimal separada por puntos de cuatro octetos de números binarios de 32 bits


Actualmente, las direcciones que se asignan a los computadores en Internet son números binarios de 32 bits. Para facilitar el trabajo con estas direcciones, el número binario de 32 bits se divide en una serie de números decimales. Para hacer esto, se divide el número binario en cuatro grupos de ocho dígitos binarios. Luego, se […]


Mi opinión del Boxlight Broadview


Mi opinión del Boxlight Broadview es: Pros: resolución nativa widescreeen (WXGA). Es muy portable. Acepta tanto señales análogas como digitales. Contras: su sistema de enfriamiento tarda más de un minuto en desconectarse una vez que se apagó el equipo. Su calidad para desplegar video en movimiento no es la mejor. No hay manera de desactivar […]


BBVA open talent 2012


Desde su nacimiento en Febrero de 2009, BBVA Open Talent & Red Innova le han dado la posibilidad a muchos emprendedores en Latinoamérica y España de hacer realidad y mejorar cantidad de proyectos y Startups novedosas como PideCita, Ideame, Erasmoos entre otros. En donde para este año, se abre una nueva convocatoria a proyectos y […]


Errores de Ethernet


El conocimiento de los errores típicos es invaluable para entender tanto la operación como la detección de fallas de las redes Ethernet. Las siguientes son las fuentes de error de Ethernet. • Colisión o runt: Transmisión simultánea que se produce antes de haber transcurrido la ranura temporal. • Colisión tardía: Transmisión simultánea que se produce […]


Formato de los mensajes PGP


Los datos que procesa PGP se codifican con unas estructuras de datos llamadas paquetes PGP. Un mensaje PGP está formado, pues, por uno o más paquetes PGP. Un paquete PGP es una secuencia de bytes, con una cabecera que indica de qué tipo de paquete se trata y su longitud y, a continuación, unos campos […]


Códigos tipo NEC


??Los códigos tipo NEC aparecen en catálogos de cables y suministros. Como se observa en la Figura 1, estos códigos clasifican los productos de acuerdo a usos específicos. Los cables de red interiores aparecen en general bajo la categoría CM para comunicaciones o MP para varios propósitos. Algunas empresas prefieren verificar los cables como si […]


Ver una base de datos MySQL gráficamente


En muchas oportunidades nos vamos a ver trabajando con determinada base de datos en la que debido a su complejidad necesitaremos realizar una visualización gráfica por medio de un diagrama para encontrar posibles errores en el diseño, o bien utilizar esta herramienta para hallar posibles llaves o relaciones para optimizar el rendimiento. Realizar un diagrama […]