Soy Javier Pérez, Desarrollador Web

Publico artículos sobre temas de programación.

Cosas que aprendo y pongo en practica para tenerlas a mano.

Bienvenido/a

Últimos artículos

  • Ejemplo de direccionamiento IPv4 para una empresa pequeña

    🏢 Escenario de empresa Una oficina con: La red debe estar segmentada para mayor seguridad. 📐 Plan de direccionamiento IPv4 Red base privada elegida: 192.168.0.0/24 Máscara: 255.255.255.0Total: 254 hosts (suficiente para la empresa). Ahora la dividimos en subredes con /26 y /28 (usando CIDR): Subred Rango de IPs Nº Hosts Uso 192.168.0.0/26 192.168.0.1 – 192.168.0.62…

    << Leer más >>

    Fecha de publicación

    Última modificación

  • Tutorial Wireshark

    Introducción Wireshark es la herramienta más utilizada para capturar y analizar tráfico de red. Con ella puedes diagnosticar problemas, entender protocolos y detectar posibles ataques. Este tutorial te guiará paso a paso para que pases de principiante a usuario avanzado. 1. Instalación y Configuración Inicial a) Descargar Wireshark b) Instalación Asegúrate de permitir que usuarios…

    << Leer más >>

    , ,

    Fecha de publicación

    Última modificación

  • ¿Qué es Hyper-V y cómo utilizarlo?

    La virtualización se ha convertido en una de las tecnologías más importantes en la administración de sistemas y redes. Hyper-V es el hipervisor de Microsoft que permite ejecutar múltiples sistemas operativos como máquinas virtuales (VM) dentro de un solo equipo físico. Está disponible en versiones de Windows Pro, Enterprise y Server, y representa una alternativa…

    << Leer más >>

    Fecha de publicación

    Última modificación

  • Cómo leer los binarios de 8 bits en las direcciones IP

    Las direcciones IP en su versión IPv4 están formadas por 32 bits divididos en cuatro bloques de 8 bits (también llamados octetos). Normalmente las vemos escritas en decimal con puntos (por ejemplo, 192.168.1.1), pero internamente los dispositivos de red las manejan en binario. Para comprender mejor cómo funcionan, vamos a aprender a leer y convertir…

    << Leer más >>

    Fecha de publicación

    Última modificación

  • Direccionamiento IPV4 y Subredes

    ¿Qué es una dirección IP? Una IP es un número binario de 32 bits, tal y como una computadora o dispositivo la lee, estos 32 bits se dividen en byte, 1 byte son 8 bits, por lo tanto, una dirección IPV4 estaría conformada por 4 bytes. 10000011011011000111101011001100 32 Bits 10000011 01101100 01111010 11001100 8 bits…

    << Leer más >>

    Fecha de publicación

    Última modificación

  • Protocolos de Red: qué son y cómo funcionan

    Introducción En el mundo de las redes informáticas, los protocolos de red son las reglas y estándares que permiten a los dispositivos comunicarse entre sí. Sin ellos, computadoras, servidores, routers y otros equipos no podrían intercambiar información de manera confiable. Este artículo profundiza en qué son los protocolos de red, sus tipos, funcionamiento y ejemplos…

    << Leer más >>

    Fecha de publicación

    Última modificación

  • Los atributos data-* en HTML: qué son y cómo usarlos

    En el desarrollo web moderno, uno de los recursos más prácticos y versátiles que nos ofrece HTML5 son los atributos de datos personalizados, conocidos como data-*. Estos atributos permiten almacenar información adicional en los elementos del documento sin necesidad de crear nuevas propiedades o sobrecargar atributos existentes. ¿Qué son los atributos data-*? Los atributos data-*…

    << Leer más >>

    Fecha de publicación

    Última modificación

  • Wireshark: qué es y para qué se utiliza

    Introducción En el mundo de las redes informáticas, entender el tráfico que circula entre dispositivos es fundamental para la seguridad, el análisis y la resolución de problemas. Wireshark es una herramienta líder en este campo, utilizada por profesionales de TI, analistas de seguridad y desarrolladores para inspeccionar y diagnosticar redes. ¿Qué es Wireshark? Wireshark es…

    << Leer más >>

    , ,

    Fecha de publicación

    Última modificación

  • Selectores de atributos en CSS

    Los selectores de atributos en CSS son una herramienta muy útil que permite aplicar estilos a elementos HTML en función de los atributos que tengan (o de sus valores). En lugar de depender únicamente de clases o identificadores, con los selectores de atributos podemos dar estilo basándonos en cosas como: el tipo de un input,…

    << Leer más >>

    ,

    Fecha de publicación

    Última modificación

  • Cómo monitorear ataques de exploits

    Un exploit es un código o técnica que aprovecha una vulnerabilidad para ejecutar acciones no autorizadas (ej. ejecución remota de código, escalado de privilegios). Monitorear ataques de exploit significa detectar, alertar y responder ante intentos de explotación en red, en aplicaciones o en endpoints antes de que provoquen daño grave. La monitorización efectiva combina: fuentes…

    << Leer más >>

    Fecha de publicación

    Última modificación

Categorías

Cool Color Cloud

Selector de Colores
Código HEX inválido
HEX: #ff0000
RGB: rgb(255, 0, 0)
HSL: hsl(0, 100%, 50%)

Colores guardados:

Tabla de Máscaras de Red

Prefijo Máscara Bits Hosts
/8255.0.0.02416777216
/9255.128.0.0238388608
/10255.192.0.0224194304
/11255.224.0.0212097152
/12255.240.0.0201048576
/13255.248.0.019524288
/14255.252.0.018262144
/15255.254.0.017131072
/16255.255.0.01665536
/17255.255.128.01532768
/18255.255.192.01416384
/19255.255.224.0138192
/20255.255.240.0124096
/21255.255.248.0112048
/22255.255.248.0101024
/23255.255.254.09512
/24255.255.255.08256
/25255.255.255.1287128
/26255.255.255.192664
/27255.255.255.224532
/28255.255.255.240416
/29255.255.255.24838
/30255.255.255.25224