Protocolo de configuración dinámica de host (DHCP)

Requisito previo: protocolos en la capa de aplicación  El protocolo de configuración dinámica de host (DHCP) es un protocolo de capa de aplicación que se utiliza para proporcionar:   Máscara de subred (Opción 1, por ejemplo, 255.255.255.0) Dirección del enrutador (Opción 3, por ejemplo, 192.168.1.1) Dirección DNS (Opción 6, por ejemplo, 8.8.8.8) Identificador de clase de … Continue reading «Protocolo de configuración dinámica de host (DHCP)»

Características de la virtualización – Part 1

Requisito previo: virtualización en computación en la nube y tipos  1. Mayor seguridad –  La capacidad de controlar la ejecución de un programa invitado de manera completamente transparente abre nuevas posibilidades para ofrecer un entorno de ejecución seguro y controlado. Todas las operaciones de los programas invitados generalmente se realizan contra la máquina virtual, que … Continue reading «Características de la virtualización – Part 1»

Cálculo de costos de EIGRP

Requisito previo: EIGRP  Como Enhanced Interior Gateway Routing Protocol (EIGRP) es un protocolo de enrutamiento de vector híbrido, ya que contiene características tanto del protocolo de enrutamiento de vector de distancia como del protocolo de enrutamiento de estado de enlace. Es un protocolo de capa de red que utiliza el número de protocolo 88.  Cálculo … Continue reading «Cálculo de costos de EIGRP»

Estándar de cifrado de datos (DES) | Serie 1 – Part 1

El estándar de cifrado de datos (DES) se ha encontrado vulnerable a ataques muy poderosos y, por lo tanto, la popularidad de DES se ha encontrado ligeramente en declive. DES es un cifrado de bloque y cifra los datos en bloques de 64 bits cada uno, lo que significa que 64 bits de texto sin … Continue reading «Estándar de cifrado de datos (DES) | Serie 1 – Part 1»

Introducción y encabezado del datagrama IPv4 – Part 1

La capa de red es la tercera capa (desde abajo) en el Modelo OSI. La capa de red se ocupa de la entrega de un paquete a través de múltiples redes. La capa de red se considera la columna vertebral del modelo OSI. Selecciona y gestiona la mejor ruta lógica para la transferencia de datos … Continue reading «Introducción y encabezado del datagrama IPv4 – Part 1»

Diferencia entre CSMA/CA y CSMA/CD

Requisito previo: acceso múltiple por detección de portadora (CSMA)  CSMA/CD :  CSMA/CD significa Carrier Sense Multiple Access / Collision Detection es un protocolo de red para la transmisión de portadores. Se opera en la capa de control de acceso al medio. Detecta que el canal compartido está ocupado para transmitir e interrumpe la transmisión hasta … Continue reading «Diferencia entre CSMA/CA y CSMA/CD»

¿Qué son los tokens de autenticación en la seguridad de la red?

La contraseña es la forma más común de autenticación. Sin embargo, no son tan baratos y simples como pensamos, especialmente desde el punto de vista de la organización porque tienen que proporcionar una identificación y una contraseña para cada recurso que usan, así como también tienen que administrar las contraseñas de tantas personas que usan … Continue reading «¿Qué son los tokens de autenticación en la seguridad de la red?»

Diferencia entre seguridad cibernética y seguridad de la información

Los términos seguridad cibernética y seguridad de la información a menudo se usan indistintamente. Como ambos son responsables de la seguridad y la protección del sistema informático contra amenazas y violaciones de la información, y a menudo la ciberseguridad y la seguridad de la información están tan estrechamente vinculadas que pueden parecer sinónimos y, lamentablemente, … Continue reading «Diferencia entre seguridad cibernética y seguridad de la información»

Clasificación de algoritmos de enrutamiento – Part 1

Requisito previo: algoritmos de enrutamiento fijo y de inundación El  enrutamiento es el proceso de establecer las rutas que deben seguir los paquetes de datos para llegar al destino. En este proceso, se crea una tabla de enrutamiento que contiene información sobre las rutas que siguen los paquetes de datos. Se utilizan varios algoritmos de … Continue reading «Clasificación de algoritmos de enrutamiento – Part 1»

Una introducción criptográfica al hash y las colisiones de hash

¿Qué es hash? Hashing es el proceso de convertir cualquier tipo de datos (generalmente contraseñas o archivos de instalación) en una string de longitud fija. Hay varios tipos de hash, pero para este artículo, solo veremos el hash MD5. MD5 es un ejemplo de un método hash. Por ejemplo, el hash MD5 de «hola» (sin … Continue reading «Una introducción criptográfica al hash y las colisiones de hash»