¿Qué es una dirección IP?

¿Qué es una dirección IP?

Una dirección IP es un identificador único que se asigna a cada dispositivo conectado a una red. IP proviene de Internet Protocol, ya que se utiliza en redes que aplican dicho protocolo de Internet.

Es el equivalente a la dirección de una casa, con la cual el servicio de paquetería sabría dónde localizar al destinatario para hacerle llegar un envío.

La primera versión del sistema de direccionamiento del Protocolo de Internet que se utilizó fue el denominado IPv4.

IPv4

Se trata de 32 bits separados en 4 octetos que se presenta como una serie de cuatro números decimales que van del cero al 255, separados del siguiente por un punto. Un ejemplo de una dirección IPv4 sería 192.168.1.1

Una dirección IP tiene dos partes: el ID de red, compuesto por los tres primeros números de la dirección, y un ID de host, el cuarto número del grupo.

Por tanto, en el ejemplo anterior, «192.168.1» es el ID de red y el número final (.1) es el ID de host. El ID de host se refiere al dispositivo específico en dicha red. Normalmente el router es el .1 y a los dispositivos subsiguientes se les asigna .2, .3, etcétera.

IPv4 puede albergar más de cuatro mil millones de espacios de direcciones, pero con la expansión de los sistemas de Internet su rango de direccionamiento es insuficiente. Gradualmente, IPv4 se está reemplazando con IPv6, ya que utiliza un formato de direcciones de 128 bits y puede alojar más de 1×1036 direcciones.

IPv6

Las direcciones IPv6 se representan mediante ocho grupos de cuatro digitos hexadecimales cada uno. Estos grupos quedan separados por el signo de dos puntos. Por ejemplo 2001:067c:2628:0647:0032:0504:0000:025f.

IPv6 funciona mejor,  ya que IPv4 requiere un servidor de protocolo de configuración dinámica de host (DHCP) para gestionar la asignación de direcciones IP e identificar las máquinas conectadas a una red. En IPv6, se utiliza la configuración automática de direcciones sin estado (SLAAC), en la que el propio dispositivo puede configurar automáticamente su propia dirección sin necesidad de una parte o un protocolo externos. Al eliminar la necesidad de DHCP, también se reduce el tráfico general de la red.

IPv6 ofrece características que hacen que el enrutamiento por Internet sea más eficiente que en IPv4: la eliminación de NAT, la simplificación de los encabezados de enrutamimento, el protcolo Neighborhood Discovery (NDP), el direccionamiento jerárquico y la división en subredes, y la incorporación de rutas.

A pesar de las mejoras de IPv6 con respecto a IPv4, la mayoría del Internet todavía funciona con IPv4. Dado que la infraestructura heredada ejecuta IPv4, la actualización a IPv6 puede ser una migración costosa y compleja. Sin embargo, IPv6 se está convirtiendo en un estándar en industrias en las que las redes de última generación son beneficiosas, como los ISP y la fabricación móvil o de IoT.

El propósito de una dirección IP

Su propósito es gestionar la conexión entre un dispositivo y un sitio de destino. La dirección IP identifica de forma exclusiva cada uno de los dispositivos y sin ella, no es posible ponerse en contacto. Las direcciones IP permiten a los dispositivos informáticos (un PC o una tableta, por ejemplo) comunicarse con destinos tales como sitios web y servicios de transmisión de vídeo.

Una dirección IP también funciona como dirección de devolución, del mismo modo que en el correo postal. Si envía una carta y se entrega en una dirección equivocada pero incluyó en el sobre la dirección del remitente, la carta le llega de vuelta. Lo mismo sucede con el correo electrónico. Cuando escribe un destinatario incorrecto (por ejemplo, alguien que ha dejado la empresa), la dirección IP permite al servidor de correo de la empresa enviarle un mensaje donde se indica que no se encontró al destinatario.

Tipos de direcciones IP

Las direcciones IP pueden ser públicas o privadas, fijas o dinámicas. Para conocer más acerca de cada una de ellas, se puede consultar el siguiente enlace:

Máscara de red

Máscara de red

Combinación de bits para delimitar una red de computadoras. Se trata de 32 bits separados en 4 octetos, cuya función es indicar a los dispositivos la parte en la dirección IP que identifica a la red y la parte que identifica un host específico dentro de esa red.

La máscara de red también es una herramienta esencial para la gestión y organización de redes, permitiendo la división en subredes y facilitando la comunicación entre dispositivos. 

Un router generalmente tiene dos direcciones IP, cada una en un rango distinto. Una en el rango de una subred pequeña y otra en una subred más grande, cuya puerta de enlace da acceso a Internet. Solo se ven entre sí los equipos de cada subred o aquellos que tengan los router y puertas de enlace bien definidas para enviar paquetes y recibir respuestas. De este modo se forman y definen las rutas de comunicación entre computadoras de distintas subredes.

Mediante la máscara de red, un dispositivo sabrá si debe enviar un paquete dentro o fuera de la red en la que está conectado. Por ejemplo, si el router tiene una dirección IP 192.168.1.1 y máscara de red 255.255.255.0, todo lo que se envía a una dirección IP con formato 192.168.1.x deberá ir hacia la red local, mientras que las direcciones con un formato distinto se enviarán hacia afuera (Internet, otra red local, etc.). Es decir, 192.168.1 indica la red en cuestión y .x corresponderá a cada host.

La máscara de red se representa colocando en 1 los bits de red y en cero los bits de host. Para el ejemplo anterior, sería de esta forma:

11111111.11111111.11111111.00000000 y su representación decimal es 255.255.255.0

Al escribir la dirección con máscara de red, esta se indica en notación CIDR así: 192.168.1.1/24

El /24 corresponde a los bits en 1 que tiene la máscara. Considerando los bits de red, 8 bits x 3 octetos = 24 bits

En cada subred, el número de hosts se determina como el número de direcciones IP posibles menos dos: una con todos los bits a cero en la parte del host que se reserva para nombrar la subred y otra con todos los bits a uno para la dirección de difusión, la cual se utiliza para enviar una señal a todos los equipos de una subred.

Decimal CIDR Número de hosts Clase
/255.0.0.0 /8 16,777,214 A
/255.255.0.0 /16 65,534 B
/255.255.128.0 /17 32,766
/255.255.192.0 /18 16,382
/255.255.224.0 /19 8,190
/255.255.240.0 /20 4,094
/255.255.248.0 /21 2,046
/255.255.252.0 /22 1,022
/255.255.254.0 /23 510
/255.255.255.0 /24 254 C
/255.255.255.128 /25 126
/255.255.255.192 /26 62
/255.255.255.224 /27 30
/255.255.255.240 /28 14
/255.255.255.248 /29 6
/255.255.255.252 /30 2

Dirección IP Privada, Pública, Dinámica, Estática

Dirección IP Privada, Pública, Dinámica, Estática

Una dirección IP es un identificador único que se asigna a cada dispositivo conectado a una red, por ejemplo, una PC, una tablet, un servidor, una impresora, un router, etc. Es el equivalente a la dirección de una casa, con la cual el servicio de paquetería sabría dónde localizar al destinatario para hacerle llegar un envío.

IP proviene de Internet Protocol, ya que se utiliza en redes que aplican dicho protocolo de Internet, sea una red privada o Internet.

Dirección IP Privada

Se utiliza para identificar equipos o dispositivos dentro de una red doméstica o privada. Se reservan para ello determinados rangos de direcciones:

  • Clase A: 10.0.0.0 a 10.255.255.255
  • Clase B: 172.16.0.0 a 172.31.255.255
  • Clase C: 192.168.0.0 a 192.168.255.255

Estas deberán ser únicas para cada dispositivo o al duplicarlas surgirán problemas en la red privada. Volviendo al ejemplo del servicio de paquetería, sería como si dos vecinos tuvieran el mismo nombre y la misma dirección, haciendo imposible saber a quién de ellos se deberá realizar la entrega.

Ahora bien, las direcciones IP Privadas sí pueden repetirse pero en redes distintas, en cuyo caso no habrá conflictos debido a que las redes se encuentran separadas. De la misma manera que es posible tener dos direcciones iguales pero en distintas ciudades.

Dirección IP Pública

En una red local habrá varias direcciones IP Privadas y generalmente una dirección IP Pública. Para conectar una red privada con Internet hará falta un “traductor” o NAT (Network Address Translation), que pasará los datos entre las direcciones IP Privadas y las direcciones IP Públicas.

La dirección IP Pública es aquella que nos ofrece el proveedor de acceso a Internet y se asigna a cualquier equipo o dispositivo conectado de forma directa a Internet. Por ejemplo, los servidores que alojan sitios web, los routers o modems que dan el acceso a Internet.

Las direcciones IP Públicas son siempre únicas, es decir, no se pueden repetir. Los equipos con IP pública pueden conectarse de manera directa entre sí, por ejemplo, tu router con un servidor web.

Direcciones IP Fijas o Dinámicas

Serán fijas o dinámicas en función de si permanece siempre la misma o va cambiando. Dependiendo del caso, será asignada por el proveedor de acceso a Internet, un router o el administrador de la red privada a la que esté conectado el equipo.

Una dirección IP Dinámica es asignada mediante un servidor DHCP (Dynamic Host Configuration Protocol). La IP que se asigna tiene una duración máxima determinada.

Una dirección IP Fija es asignada por el usuario de manera manual o por el servidor de la red (ISP en el caso de Internet, router o switch en caso de LAN) con base en la dirección MAC del cliente.

No se debe confundir una dirección IP Fija con una Pública, o una dirección IP Dinámica con una Privada. En realidad, una dirección IP puede ser Privada (ya sea dinámica o fija) o en caso contrario será una IP Pública, y que también sea dinámica o fija.

La confusión puede surgir debido a que una dirección IP Pública generalmente se utiliza para acceder a servidores en Internet y se desea que esta no cambie, por lo que se configuraría como fija y no dinámica. En el caso de una dirección IP Privada, habitualmente será dinámica para que sea asignada por el servidor DHCP.

**Importante: se incluye esta información debido a que puede ser útil para los usuarios de nuestros servicios. Sin  embargo, Adaptix Networks no brinda Direcciones IP Públicas, ese servicio se solicita a algún proveedor de Internet o ISP.**

Precaución al recibir facturas por correo electrónico

Precaución al recibir facturas por correo electrónico

Es normal que las empresas reciban facturas por correo electrónico. Sin embargo, aunque en muchos casos puede parecer un correo legítimo, en realidad, se ha enmascarado la dirección de envío usando alguna dirección familiar o conocida para abrir el archivo adjunto sin sospechar que se iniciará la actividad de algún malware.

En ocasiones, aunque sabemos que no hemos solicitado ninguna factura y no tendrían que enviarnos alguna, abrimos el correo que recibimos, primer error. Sin por lo menos leerlo, también abrimos el archivo adjunto, segundo error.

A partir de aquí, tendremos una puerta abierta para ejecutar y descargar otros programas. Si además no le damos importancia o no llamamos a nuestro servicio técnico, peor todavía y tercer error. Porque hemos dejado un equipo infectado, que puede funcionar con aparente normalidad, pero que está siendo controlado por otro.

Muchos usuarios trabajan con más privilegios de los que deberían, son administradores, o tienen desactivado el control de cuentas, algo que por lo menos debería levantar sospechas cuando piden elevación de privilegios. Esto ocurre sobre todo en las PyME, donde por lo general trabajan en grupo de trabajo.

La realidad nos dice que la mayoría de la gente baja la guardia, y que incluso aquellos con conocimientos avanzados pueden caer. Si a esto sumamos que muchos ni siquiera actualizan el antivirus o tienen sistemas operativos obsoletos… no es que no cerremos la puerta a los atacantes, es que les estamos dando la llave.

Frecuentemente, no se dan a conocer los problemas de este tipo, ya que para algunas empresas puede suponer una crisis de reputación y pérdida de clientes. Como resultado de esto, no se percibe el peligro real, ni se tiene la debida precaución ante ello.

Fuente https://www.pymesyautonomos.com/tecnologia/cuidado-esa-factura-que-te-ha-llegado-correo-electronico

Antecedentes de la Nube

Antecedentes de la Nube

El concepto básico de Cómputo en la Nube (Cloud Computing) se le atribuye a John McCarthy, también responsable de introducir el término “Inteligencia Artificial”. En 1961 fue el primero en sugerir que la tecnología de tiempo compartido (Time-Sharing) de las computadoras podría conducir a un futuro donde el poder del cómputo e incluso las aplicaciones podrían venderse como servicio.

J.C.R. Licklider formuló las primeras ideas de una red informática mundial en agosto de 1962 al discutir el concepto de red de ordenadores intergalácticas. Estas ideas contenían casi todo lo que Internet es hoy en día, incluyendo el Cómputo en la Nube.

1996, Douglas Parkhill con su libro “El desafío de la utilidad de la computadora” exploró muchas de las características del Cloud Computing, así como una comparación con la industria eléctrica y el uso de las formas públicas, privadas, comunitarias y gubernamentales.

1999, Salesforce.com introdujo el concepto de entrega de aplicaciones empresariales a través de una sencilla página web.

2004, Amazon lanza Amazon Web Services. En 2006 llegó Google Docs, que realmente trajo el Cloud Computing a la conciencia del público. En ese año también se vio la introducción de Elastic Compute Cloud de Amazon (EC2) como un servicio web comercial que permitió a las empresas pequeñas y particulares alquilar equipos en los que pudieran ejecutar sus propias aplicaciones informáticas.

2007 siguió una colaboración entre empresas de tecnología y una serie de universidades de los Estados Unidos.

2008, Eucalyptus apareció como la primera plataforma de código abierto compatible para el despliegue de Nubes privadas; siguió OpenNebula, el primer software de código abierto para la implementación de Nubes privadas e híbridas.

2009, Microsoft lanza Windows Azure. Y en 2010 surgieron servicios en distintas capas de servicio: cliente, aplicación, plataforma, infraestructura y servidor.

2011, Apple lanzó su servicio iCloud, un sistema de almacenamiento en la Nube para documentos, música, vídeos, fotografías, aplicaciones y calendarios.

El resto es historia…

Protocolo SIP

Un protocolo es un sistema de reglas digitales para el intercambio de mensajes dentro o entre computadoras, teléfonos u otros dispositivos digitales.

Para que un dispositivo se comunique con otro, los desarrolladores deben usar formatos bien definidos para intercambiar los mensajes. Para que sean eficaces, deben utilizar los protocolos de cada dispositivo o aplicación conectados. Por esta razón, los protocolos tienden a evolucionar hacia estándares de la industria, lo que facilita que múltiples proveedores creen puntos finales que puedan comunicarse entre sí.

El Protocolo de Inicio de Sesión (SIP) es un protocolo de comunicaciones que se usa para administrar sesiones de comunicación multimedia. Define los mensajes que se envían entre puntos finales y rige el establecimiento, terminación y otros elementos esenciales de una llamada.

Además de la voz, SIP se puede utilizar para videoconferencias, mensajería instantánea, distribución de medios y otras aplicaciones. Es uno de los protocolos de señalización para voz sobre IP, otros son H.323 e IAX2.

Aunque existen otros protocolos de señalización para VoIP, SIP se caracteriza porque sus promotores tienen sus raíces en la comunidad IP y no en la industria de las telecomunicaciones.

SIP fue diseñado por el IETF con el concepto de “caja de herramientas”,​ es decir, el protocolo SIP se vale de las funciones aportadas por otros protocolos. El protocolo SIP se concentra en el establecimiento, modificación y terminación de las sesiones, y se complementa, entre otros, con el SDP que describe el contenido multimedia de la sesión, por ejemplo qué direcciones IP, puertos y codecs se usarán durante la comunicación. También se complementa con el RTP (Real-time Transport Protocol), portador del contenido de voz y video que intercambian los participantes en una sesión establecida por SIP.

El enlace troncal SIP (o simplemente troncal SIP) brinda servicios telefónicos y comunicaciones unificadas a los clientes con un PBX habilitado para SIP. En este caso, el PBX es quien proporciona la administración de llamadas, correo de voz, operadores automáticos, entre muchos otros servicios. La troncal SIP proporciona la conexión entre el PBX y la red telefónica pública, que reemplaza a las líneas telefónicas heredadas o PRI (interfaz de velocidad primaria). Esto brinda a las empresas la capacidad de seleccionar el hardware y software IP-PBX que mejor les funcione, al tiempo que les libera del gasto y la inflexibilidad de las líneas telefónicas tradicionales, así como de las relaciones con los operadores.

Como SIP es un protocolo IP, opera en la misma red en la que los datos viajan a través de Internet.

Algunos de los beneficios de las Troncales SIP:

  • Convergencia de voz y datos.
  • Reducción de equipos, ahorrando dinero, espacio y energía.
  • Costos flexibles gracias a una fuerte oferta competitiva.
  • Mejora de fiabilidad y redundancia.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a nuestros servicios de Troncal SIP, Números Virtuales y Cloud PBX, así como los casos de éxito en las implementaciones con nuestros clientes.

Puerta de enlace

La puerta de enlace es un dispositivo dentro de una red informática, mediante el cual se permite el acceso a otra red. Es decir, sirve de enlace entre dos redes con protocolos y arquitecturas diferentes. Su propósito fundamental es traducir la información del protocolo utilizado en una red, al protocolo en la red destino.

Una puerta de enlace generalmente utiliza para sus operaciones la traducción de direcciones IP (NAT: Network Address Translation). Esta capacidad permite aplicar el enmascaramiento IP (IP Masquerading), generalmente para dar acceso a dispositivos desde una red LAN a Internet compartiendo una única conexión y dirección IP externa.

Un gateway (puerta de enlace) modifica el empaquetamiento de la información de la red de origen para acomodarse a la sintaxis de la red de destino, por lo que suelen trabajar en el nivel más alto del modelo OSI (el de Aplicación). De esta forma, pueden conectar redes con arquitecturas completamente distintas.

Las puertas de enlace simplemente transmiten paquetes de datos para que puedan ser comprendidos. Cuando un gateway recibe un paquete, lo traduce del formato usado en la red de origen a un formato común entre compuertas, y luego lo envía a otra compuerta, la cual después de recibirlo lo traduce del formato común al formato usado en la red destino, y por último lo envía a esta.

En otras palabras, al recibir por una interfaz de red un paquete de datos, el gateway se encarga de desencapsularlo hasta el nivel más alto del Modelo OSI, para luego, después de la traducción de la dirección IP, proceder a conformarlo nuevamente para la otra red, recorriendo el Marco de Referencia OSI en sentido inverso de arriba hacia abajo.

Existe gran diversidad de gateways, por lo que son muchos los criterios para dividirlos en grupos. Considerando la forma en que pueden ser implementados, estos de agrupan por:

  • Gateway por Software: implementación de una aplicación encargada de la traducción de protocolos en toda la pila del Modelo OSI. Los dispositivos en los que se instala deben contar con el hardware apropiado para que el gateway pueda realizar el intercambio de datos.
  • Gateway por Hardware: suelen ser dispositivos de reducido tamaño, que de forma especializada ejecutan la conversión de los protocolos internamente, la mayoría se encuentran preparados para ser acoplados en un rack de comunicaciones y pueden conectarse a otro dispositivo para ser configurados.
  • Gateway como Software y Hardware: de forma general, constituyen dispositivos (generalmente ordenadores de uso frecuente), que disponen de las interfaces necesarias para interconectar al menos dos redes, y cuentan con la aplicación necesaria para la traducción de los protocolos. En este sentido, no necesitan ningún sistema operativo en exclusivo.

Los términos router (enrutador) y gateway (puerta de enlace) a menudo suelen ser confusos. En este sentido, es necesario esclarecer cuales son las características que los diferencian y los acercan, pues ambos están diseñados para asegurar el tráfico de los paquetes de datos entre dos o más redes de comunicaciones.

Un router es un dispositivo de red que integra dos o más redes, a la vez que controla el tráfico de datos sobre la red externa global (Internet), permitiendo, por ejemplo, el control sobre los puertos de entrada y salida, y asegurando que los paquetes de datos viajen de manera correcta. En términos de redes, opera en la capa 3 (capa de red), y es muy útil para segmentar el tráfico, cuando es necesario gestionar el congestionamiento del ancho de banda.

Por otra parte, un gateway es cualquier punto de conexión o nodo en una red que provee acceso a otra a través de él mismo. Aunque puede utilizarse de la misma forma que el router para conducir el tráfico de una red, lo más habitual es usarlo como conexión de salida externa para comunicar entornos, protocolos y arquitecturas diferentes.

La diferencia fundamental radica en que se emplean los gateways para gestionar el tráfico entre redes diferentes en cuanto a protocolos y arquitecturas, a diferencia de los routers que gestionan el tráfico entre redes similares.

Otro punto de interés a destacar es la capa del Marco de Referencia OSI en la que operan con frecuencia los routers y gateways convencionales: los primeros a nivel de capa 3 (de red), mientras los segundos a nivel de capa 7 (de aplicación).

Se debe considerar que en el mercado se encuentran diversos productos identificados con el término gateway. En muchos casos no se trata de puertas de enlace como tal, sino de algún router.

¿Qué es una dirección web o url?

¿Qué es una dirección web o url?

La dirección web o URL (Uniform Resource Locator) es la base del Internet actual. Una dirección web es la forma más sencilla de identificar o encontrar algo en la red, como una página web o archivos.

Es una secuencia de caracteres que se basa en un estándar de construcción que permite denominar a los recursos en la red (Internet) con el fin de encontrarlos de manera directa o mediante buscadores como Google.

Partes de una URL

  1. Protocolo.
  2. Subdominio.
  3. Dominio.
  4. TLD.
  5. Carpeta o subcarpeta.
  6. Página.
  7. Etiqueta.

1. Protocolo

HTTP (Hypertext Transfer Protocol) es el protocolo de comunicación que permite la transferencia de información en Internet. Gracias a este protocolo existe una comunicación entre el Cliente (que solicita información mediante el navegador web) y el Servidor. Basado en el protocolo HTTP, y HTTPS es la versión segura para la transferencia de datos. Esta parte no suele escribirse ya que los navegadores lo incluirán en caso de ser necesario.

Entre el protocolo y el subdominio (si tiene) se encuentran dos puntos y dos barras “://” que sirven para separarlos.

2. Subdominio

Por lo general, se encuentra «www» (World Wide Web) u otras variantes como un anexo del dominio principal pero es opcional.

Los subdominios son útiles porque evitan que se adquiera un dominio web adicional con el objetivo de crear divisiones dentro del sitio. Se puede crear un subdominio que efectivamente apunte a un directorio específico en el servidor. Esto puede ser muy útil para contenidos web que deben mantenerse separados del sitio principal, por ejemplo, Facebook utiliza developers.facebook.com para proporcionar información específica a desarrolladores que usan la API de Facebook.

3. Dominio

Hace referencia al nombre único que identifica a un sitio web. Gracias a los nombres de dominio, no tenemos que utilizar direcciones IP para acceder a cada uno de los recursos de Internet.

Los nombres de dominio se adquieren mediante una empresa registradora de dominios. Se pueden utilizar números, letras, guiones (entre letras o números y nunca al principio o al final del nombre), no se permiten espacios entre las letras ni ciertos caracteres.

Por lo general, los nombres de dominio son fáciles de recordar y suelen estar relacionados con el nombre de la organización, a sus actividades o a las palabras clave. Al elegir el nombre de dominio se debe verificar la disponibilidad del mismo para poder registrarlo. Le invitamos a utilizar nuestro buscador de dominios y posteriormente, seleccionar un plan de hospedaje compartido para publicar y administrar fácilmente su sitio.

4. TLDs, extensión o terminación

La extensión del dominio, también conocido como terminación o TLD (Top Level Domains), es la parte final de una dirección web e indica la naturaleza del dominio. La lista oficial de TLDs se mantiene por una organización llamada IANA, por sus siglas en inglés. IANA señala que la lista de TLDs también incluye ccTLD y gTLD.

-ccTLD: Dominios de nivel superior de código de país (Country Code Top Level Domains)

Usan solo dos letras y se basan en códigos internacionales de países como .es para España, .jp para Japón, .mx para México. A menudo son utilizados por empresas que están creando sitios dedicados para regiones específicas.

-gTLD: Dominios de nivel superior genérico (Generic Top Level Domains)

Un gTLD es esencialmente un TLD que no depende de un código de país. Se caracterizan por tener 3 o más letras en la terminación y se crearon pensando para un tipo particular de empresas u organizaciones, como .edu que está dirigido a instituciones educativas. Otros ejemplos de gTLD incluyen .mil (militar), .gov (gobierno), .org (para organizaciones sin fines de lucro y otras organizaciones) y .net, que originalmente fue diseñado para proveedores de servicios de Internet (ISPs) pero que ahora tiene un uso mucho más amplio.

Dicho esto, no siempre es necesario que se cumpla algún criterio específico para registrar un gTLD, motivo por el cual .com no sólo se utiliza con fines comerciales.

5. Carpeta o subcarpeta

La carpeta o subcarpeta se utiliza para organizar la estructura de una página web, indica que dentro de la misma existe alguna página o archivo.

Por ejemplo, en nuestro sitio web se ha colocado un archivo en el siguiente enlace https://www.adaptixnetworks.com/downloads/wholesale_gold_mxn.csv, el cual indica que en la carpeta downloads se encuentra wholesale_gold_mxn.csv .

6. Página o ruta

La página o ruta hace referencia a un archivo del sitio web. En las páginas se carga toda la información que encontramos dentro de un sitio. Por ejemplo, en https://www.adaptixnetworks.com/hospedaje/dominios la página es “dominios“.

7. Etiqueta

La etiqueta es una referencia interna al contenido de una página. Por ejemplo, https://www.adaptixnetworks.com/voz-sobre-ip/telefonia-ip/#tarifas. La etiqueta es “#tarifas” y hace referencia a un contenido específico de la página “telefonia-ip” dentro del directorio “voz-sobre-ip”.

Fallo informático de Crowdstrike afecta a usuarios Microsoft

Empresas y administraciones usuarias de los servicios y aplicaciones cloud de Microsoft de todo el mundo están experimentando problemas por un fallo informático derivado de una actualización defectuosa de la plataforma de seguridad Crowdstrike, que ha causado un fallo masivo en sistemas Windows.

No se trata de un ciberataque, expertos explican que la mencionada actualización ha provocado que diversas computadoras estén atrapadas en un ciclo de arranque, también conocido en el sector como la ‘Pantalla Azul de la Muerte’.

CrowdStrike reconoció el problema desde las 2:20 horas de este viernes (hora de México), al señalar que las primeras fallas se dieron en Estados Unidos y posteriormente se fueron extendiendo a otras partes del mundo.

En caso de que los sistemas fallen y sea necesaria una intervención manual, recomiendan iniciar Windows en modo seguro, acceder al directorio C:\Windows\System32\drivers\CrowdStrike en el Explorador o hacer la búsqueda del archivo “C-00000291*.sys” y eliminarlo o iniciar el sistema normalmente.

Fuente https://www.computerworld.es/article/2572256/colapso-en-empresas-de-todo-el-mundo-por-un-fallo-informatico-relacionado-con-microsoft-y-crowdstrike.html

Casi la mitad del tráfico de Internet no es humano

No todos los bots son malos, por ejemplo, los rastreadores del motor de búsqueda de Google hacen posible la indexación de nuevas páginas web. Pero cuando los “bots malos” realizan ataques automatizados contra sitios web para robar, dañar y defraudar a empresas o consumidores, se convierten en un gran problema.

¿Qué tan grande es el problema?

Los datos del Informe Bad Bot 2024 de Imperva, que se centra en la actividad de la capa 7 del modelo OSI (la capa de aplicación), muestran que casi la mitad del tráfico de Internet provino de tráfico automatizado (es decir, no humano). Los “bots malos” representaron casi un tercio de ese tráfico.

Cuando hablamos de casi 6 billones de solicitudes de bots bloqueadas en ese período, es fácil ver por qué se consideran una amenaza importante. Si cada solicitud contara como un segundo en espera, esas solicitudes sumarían más de 189,000 años.

Sabiendo esto, es necesario explorar las amenazas que representan los bots para las organizaciones a nivel mundial y qué se puede hacer para detenerlas.

La apropiación de cuentas (ATO) es uno de los ataques dirigidos a empresas que a menudo implica el uso de bots. Los datos de Imperva muestran que en los últimos dos años, los ataques ATO aumentaron un 10%.

Más de dos de cada cinco ataques ATO basados ​​en bots se dirigieron a interfaces de programación de aplicaciones, probablemente debido a la cantidad de datos a los que brindan acceso. Y una gran preocupación con respecto a los ataques a API se relaciona con el uso de la automatización. Los ataques automatizados se pueden usar para todo, desde fuerza bruta y ataques de relleno de credenciales hasta ataques DDoS que abruman su API, interrumpiendo servicios e impidiendo el ingreeso a sus clientes legítimos.

Los bots son programas automatizados diseñados para imitar comportamientos y acciones humanas. A diferencia de los atacantes informáticos humanos, los bots son sistemas que prácticamente nunca se detienen. No necesitan comer, no necesitan dormir y nunca se aburren.

Sin embargo, existen maneras de fortalecer las organizaciones y sus activos digitales contra los ataques de bots sin obstaculizar a los bots “buenos”. Principalmente, se recomienda considerar los dos enfoques siguientes:

1. Administrar y bloquear “bots malos” desde el principio utilizando herramientas de análisis y monitoreo de dispositivos, redes y sitios web, como los Firewalls de próxima generación (NGFW).

2. Identificar y eliminar las vulnerabilidades que a los bots les gusta explotar.

Fuente https://www.thesslstore.com/blog/researchers-blocked-6-trillion-requests-from-bad-bots-heres-what-they-found/?utm_source=HashedOutRSS&utm_medium=EmailLink&utm_campaign=HashedOutEmail

Go to Top