Últimos artículos de Carlos López Jurado

  • Riesgos y amenazas en las redes inalámbricas (WiFi)

    El uso de redes inalámbricas no está exento de riesgos de ataques cibernéticos o hackeos, especialmente cuando nos conectamos a redes WiFi públicas. En el ámbito empresarial esto puede tener consecuencias graves, como el robo de información, mientras que en las redes personales puede darse la duplicación de identidad y el fraude.

  • Ataque por denegación de servicio:DoS, DDoS, qué es, ejemplo

    Un "ataque por denegación de servicio" (DoS, Denial of service) tiene como objetivo imposibilitar el acceso a los servicios y recursos de una organización durante un período indefinido de tiempo. Por lo general, este tipo de ataques está dirigido a los servidores de una compañía para que no puedan utilizarse ni consultarse.

  • Qué es un ataque de inundación SYN

    El "ataque SYN" (también denominado "inundación TCP/SYN") consiste en saturar el tráfico de la red (denegación de servicio) para aprovechar el mecanismo de negociación de tres vías del protocolo TCP.

  • Protocolo de comunicación: qué es en informática y tipos

    Un protocolo es un método estándar que permite la comunicación entre procesos (que potencialmente se ejecutan en diferentes equipos), es decir, es un conjunto de reglas y procedimientos que deben respetarse para el envío y la recepción de datos a través de una red.

  • Protocolo IP: qué es, para qué sirve, características...

    El protocolo IP es parte de la capa de Internet del conjunto de protocolos TCP/IP. Es uno de los protocolos de Internet más importantes, ya que permite el desarrollo y transporte de datagramas de IP (paquetes de datos), aunque sin garantizar su entrega. En realidad, el protocolo IP procesa datagramas de IP de manera independiente al definir su representación, ruta y envío.

  • Ataque XSS: qué es, ejemplo, tipos y cómo evitarlos

    Los ataques por secuencias de comandos entre páginas web (también conocidos como XSS o CSS) son ataques dirigidos a las páginas web que muestran de forma dinámica el contenido de los usuarios sin verificar ni codificar la información ingresada por ellos. Este tipo de ataque obliga a la página web a mostrar el código HTML o los comandos ingresados por los usuarios.

  • Para qué sirve el protocolo IEEE 802.1x EAP

    El estándar 802.1x es una solución de seguridad ratificada por el IEEE en junio de 2001 que puede autenticar (identificar) a un usuario que quiere acceder a la red (ya sea por cable o inalámbrica). Esto se hace a través del uso de un servidor de autenticación.