Últimos artículos
-
Ejemplo de direccionamiento IPv4 para una empresa pequeña
🏢 Escenario de empresa Una oficina con: La red debe estar segmentada para mayor seguridad. 📐 Plan de direccionamiento IPv4 Red base privada elegida: 192.168.0.0/24 Máscara: 255.255.255.0Total: 254 hosts (suficiente para la empresa). Ahora la dividimos en subredes con /26 y /28 (usando CIDR): Subred Rango de IPs Nº Hosts Uso 192.168.0.0/26 192.168.0.1 – 192.168.0.62…
Fecha de publicación
Última modificación
-
Tutorial Wireshark
Introducción Wireshark es la herramienta más utilizada para capturar y analizar tráfico de red. Con ella puedes diagnosticar problemas, entender protocolos y detectar posibles ataques. Este tutorial te guiará paso a paso para que pases de principiante a usuario avanzado. 1. Instalación y Configuración Inicial a) Descargar Wireshark b) Instalación Asegúrate de permitir que usuarios…
Fecha de publicación
Última modificación
-
¿Qué es Hyper-V y cómo utilizarlo?
La virtualización se ha convertido en una de las tecnologías más importantes en la administración de sistemas y redes. Hyper-V es el hipervisor de Microsoft que permite ejecutar múltiples sistemas operativos como máquinas virtuales (VM) dentro de un solo equipo físico. Está disponible en versiones de Windows Pro, Enterprise y Server, y representa una alternativa…
Fecha de publicación
Última modificación
-
Cómo leer los binarios de 8 bits en las direcciones IP
Las direcciones IP en su versión IPv4 están formadas por 32 bits divididos en cuatro bloques de 8 bits (también llamados octetos). Normalmente las vemos escritas en decimal con puntos (por ejemplo, 192.168.1.1), pero internamente los dispositivos de red las manejan en binario. Para comprender mejor cómo funcionan, vamos a aprender a leer y convertir…
Fecha de publicación
Última modificación
-
Direccionamiento IPV4 y Subredes
¿Qué es una dirección IP? Una IP es un número binario de 32 bits, tal y como una computadora o dispositivo la lee, estos 32 bits se dividen en byte, 1 byte son 8 bits, por lo tanto, una dirección IPV4 estaría conformada por 4 bytes. 10000011011011000111101011001100 32 Bits 10000011 01101100 01111010 11001100 8 bits…
Fecha de publicación
Última modificación
-
Protocolos de Red: qué son y cómo funcionan
Introducción En el mundo de las redes informáticas, los protocolos de red son las reglas y estándares que permiten a los dispositivos comunicarse entre sí. Sin ellos, computadoras, servidores, routers y otros equipos no podrían intercambiar información de manera confiable. Este artículo profundiza en qué son los protocolos de red, sus tipos, funcionamiento y ejemplos…
Fecha de publicación
Última modificación
-
Los atributos data-* en HTML: qué son y cómo usarlos
En el desarrollo web moderno, uno de los recursos más prácticos y versátiles que nos ofrece HTML5 son los atributos de datos personalizados, conocidos como data-*. Estos atributos permiten almacenar información adicional en los elementos del documento sin necesidad de crear nuevas propiedades o sobrecargar atributos existentes. ¿Qué son los atributos data-*? Los atributos data-*…
Fecha de publicación
Última modificación
-
Wireshark: qué es y para qué se utiliza
Introducción En el mundo de las redes informáticas, entender el tráfico que circula entre dispositivos es fundamental para la seguridad, el análisis y la resolución de problemas. Wireshark es una herramienta líder en este campo, utilizada por profesionales de TI, analistas de seguridad y desarrolladores para inspeccionar y diagnosticar redes. ¿Qué es Wireshark? Wireshark es…
Fecha de publicación
Última modificación
-
Selectores de atributos en CSS
Los selectores de atributos en CSS son una herramienta muy útil que permite aplicar estilos a elementos HTML en función de los atributos que tengan (o de sus valores). En lugar de depender únicamente de clases o identificadores, con los selectores de atributos podemos dar estilo basándonos en cosas como: el tipo de un input,…
Fecha de publicación
Última modificación
-
Cómo monitorear ataques de exploits
Un exploit es un código o técnica que aprovecha una vulnerabilidad para ejecutar acciones no autorizadas (ej. ejecución remota de código, escalado de privilegios). Monitorear ataques de exploit significa detectar, alertar y responder ante intentos de explotación en red, en aplicaciones o en endpoints antes de que provoquen daño grave. La monitorización efectiva combina: fuentes…
Fecha de publicación
Última modificación

