Protocolo simple de transferencia de correo (SMTP)

El correo electrónico se está convirtiendo en uno de los servicios más valiosos de Internet en la actualidad. La mayoría de los sistemas de Internet utilizan SMTP como método para transferir correo de un usuario a otro. SMTP es un protocolo push y se usa para enviar el correo, mientras que POP (protocolo de oficina … Continue reading «Protocolo simple de transferencia de correo (SMTP)»

Alias/dirección IP secundaria

En el contexto del direccionamiento IP, el uso de alias se refiere al proceso de creación y configuración de varias direcciones IP en una única interfaz de red. Al tener direcciones IP con alias, puede crear múltiples conexiones a una red para un Node individual en una red donde cada conexión puede servir para un … Continue reading «Alias/dirección IP secundaria»

Comprender la autenticación web detrás de la pantalla de inicio de sesión

La autenticación es el proceso de verificar la identidad de un usuario o información. La autenticación de usuario es el proceso de verificar la identidad del usuario cuando ese usuario inicia sesión en un sistema informático. El artículo trata brevemente sobre la autenticación en las aplicaciones web modernas. Los dos tipos principales de autenticación son: … Continue reading «Comprender la autenticación web detrás de la pantalla de inicio de sesión»

Protocolos de acceso múltiple en la red informática

La capa de enlace de datos es responsable de la transmisión de datos entre dos Nodes. Sus principales funciones son-  Control de enlace de datos Control de acceso múltiple Control de enlace de datos:  el control de enlace de datos es responsable de la transmisión confiable de mensajes a través del canal de transmisión mediante … Continue reading «Protocolos de acceso múltiple en la red informática»

Diferencias entre TCP y UDP

Requisito previo: responsabilidades de la capa de transporte , TCP , UDP   Base Protocolo de control de transmisión (TCP) Protocolo de datagramas de usuario (UDP) Tipo de servicio TCP es un protocolo orientado a la conexión. La orientación a la conexión significa que los dispositivos de comunicación deben establecer una conexión antes de transmitir datos … Continue reading «Diferencias entre TCP y UDP»

Modelo TCP/IP

Requisito previo: capas del modelo OSI El modelo OSI que acabamos de ver es solo un modelo lógico/de referencia. Fue diseñado para describir las funciones del sistema de comunicación dividiendo el procedimiento de comunicación en componentes más pequeños y simples. Pero cuando hablamos del modelo TCP/IP, fue diseñado y desarrollado por el Departamento de Defensa … Continue reading «Modelo TCP/IP»

Problemas de enlace redundante en la red informática

Básicamente, los enlaces redundantes se utilizan para evitar fallas desagradables en la red. Estos se utilizan para proporcionar redundancia, es decir, respaldar cuando falla un enlace, es decir, una trama se puede reenviar a través de otra ruta, pero también puede causar problemas.  Estos son algunos de estos problemas:  Tormenta de difusión:  un conmutador reenvía … Continue reading «Problemas de enlace redundante en la red informática»

Superredes en la capa de red

Supernetting es lo opuesto a Subnetting . En la división en subredes, una sola red grande se divide en múltiples subredes más pequeñas. En Supernetting, varias redes se combinan en una red más grande denominada Supernetwork o Supernet.  Supernetting se utiliza principalmente en el resumen de rutas, donde las rutas a varias redes con prefijos … Continue reading «Superredes en la capa de red»

Protocolo de configuración dinámica de host (DHCP)

Requisito previo: protocolos en la capa de aplicación  El protocolo de configuración dinámica de host (DHCP) es un protocolo de capa de aplicación que se utiliza para proporcionar:   Máscara de subred (Opción 1, por ejemplo, 255.255.255.0) Dirección del enrutador (Opción 3, por ejemplo, 192.168.1.1) Dirección DNS (Opción 6, por ejemplo, 8.8.8.8) Identificador de clase de … Continue reading «Protocolo de configuración dinámica de host (DHCP)»

Características de la virtualización – Part 1

Requisito previo: virtualización en computación en la nube y tipos  1. Mayor seguridad –  La capacidad de controlar la ejecución de un programa invitado de manera completamente transparente abre nuevas posibilidades para ofrecer un entorno de ejecución seguro y controlado. Todas las operaciones de los programas invitados generalmente se realizan contra la máquina virtual, que … Continue reading «Características de la virtualización – Part 1»