¿Qué es una dirección web o url?

noviembre 24, 2025|

¿Qué es una dirección web o url?

La dirección web o URL (Uniform Resource Locator) es la base del Internet actual. Una dirección web es la forma más sencilla de identificar o encontrar algo en la red (por ejemplo, una página web o archivos).

Es una secuencia de caracteres que se basa en un estándar de construcción. Permite denominar a los recursos en la red (Internet) con el fin de encontrarlos de manera directa o mediante buscadores, como Google.

Partes de una URL

  1. Protocolo.
  2. Subdominio.
  3. Dominio.
  4. TLD.
  5. Carpeta o subcarpeta.
  6. Página.
  7. Etiqueta.

1. Protocolo

HTTP (Hypertext Transfer Protocol) es el protocolo de comunicación que permite la transferencia de información en Internet. Gracias a este protocolo existe una comunicación entre el Cliente (que solicita información mediante el navegador) y el Servidor.

Basado en el protocolo HTTP, HTTPS es la versión segura para la transferencia de datos. Esta parte no suele escribirse, ya que los navegadores lo incluirán en caso de ser necesario.

Entre el protocolo y el subdominio (si tiene) se encuentran dos puntos y dos barras “://” que sirven para separarlos.

2. Subdominio

Por lo general, se encuentra «www» (World Wide Web) u otras variantes como un anexo del dominio principal pero es opcional.

Los subdominios son útiles para crear divisiones dentro del sitio, sin la necesidad de adquirir dominios web adicionales para dicho propósito.

Se puede crear un subdominio que apunte a un directorio específico en el Servidor para separar contenido web del sitio principal. Por ejemplo, Facebook utiliza developers.facebook.com para proporcionar información específica a los desarrolladores que usan la API de Facebook.

3. Dominio

Hace referencia al nombre único que identifica a un sitio web. Gracias a los nombres de dominio, no se utilizan direcciones IP para acceder a cada uno de los recursos de Internet.

Los nombres de dominio se adquieren mediante una empresa registradora de dominios. Se pueden utilizar números, letras, guiones (entre letras o números y nunca al principio o al final del nombre), no se permiten espacios entre las letras ni ciertos caracteres.

Por lo general, los nombres de dominio son fáciles de recordar y suelen estar relacionados con el nombre de la organización, a sus actividades o a las palabras clave.

Al elegir el nombre de dominio se debe verificar la disponibilidad del mismo para poder registrarlo. Le invitamos a utilizar nuestro buscador de dominios y posteriormente, seleccionar un plan de hospedaje web compartido para publicar y administrar fácilmente su sitio.

4. TLDs, extensión o terminación

La extensión del dominio, también conocido como terminación o TLD (Top Level Domains), es la parte final de una dirección web e indica la naturaleza del dominio. La lista oficial de TLDs se mantiene por la organización IANA. La lista de TLDs también incluye ccTLD y gTLD.

-ccTLD: Dominios de nivel superior de código de país (Country Code Top Level Domains)

Usan solo dos letras y se basan en códigos internacionales de países como .es para España, .jp para Japón, .mx para México. A menudo son utilizados por empresas que están creando sitios dedicados para regiones específicas.

-gTLD: Dominios de nivel superior genérico (Generic Top Level Domains)

Un gTLD es esencialmente un TLD que no depende de un código de país. Se caracterizan por tener 3 o más letras en la terminación y se crearon pensando para un tipo particular de empresas u organizaciones, como .edu que está dirigido a instituciones educativas. Otros ejemplos de gTLD incluyen .mil (militar), .gov (gobierno), .org (para organizaciones sin fines de lucro y otras organizaciones) y .net, que originalmente fue diseñado para proveedores de servicios de Internet (ISPs) pero que ahora tiene un uso mucho más amplio.

Dicho esto, no siempre es necesario que se cumpla algún criterio específico para registrar un gTLD, motivo por el cual .com no sólo se utiliza con fines comerciales.

5. Carpeta o subcarpeta

La carpeta o subcarpeta es parte de la estructura de un sitio web, indica que dentro del mismo existe alguna página o archivo.

Por ejemplo, en nuestro sitio web se ha colocado un archivo en el siguiente enlace https://www.adaptixnetworks.com/downloads/wholesale_gold_mxn.csv, indicando que en la carpeta downloads se encuentra wholesale_gold_mxn.csv .

6. Página o ruta

La página o ruta hace referencia a un archivo del sitio web. En las páginas se carga toda la información que encontramos dentro de un sitio. Por ejemplo, en https://www.adaptixnetworks.com/hospedaje/dominios la página es “dominios“.

7. Etiqueta

La etiqueta es una referencia interna al contenido de una página.

Por ejemplo, en https://www.adaptixnetworks.com/voz-sobre-ip/telefonia-ip/#tarifas la etiqueta es “#tarifas” y hace referencia a un contenido específico de la página “telefonia-ip” dentro del directorio “voz-sobre-ip”.

Antecedentes de la Nube

noviembre 21, 2025|

Antecedentes de la Nube

El concepto básico de Cómputo en la Nube (Cloud Computing) se le atribuye a John McCarthy, también responsable de introducir el término “Inteligencia Artificial”. En 1961 fue el primero en sugerir que la tecnología de tiempo compartido (Time-Sharing) de las computadoras podría conducir a un futuro donde el poder del cómputo e incluso las aplicaciones podrían venderse como servicio.

J.C.R. Licklider formuló las primeras ideas de una red informática mundial en agosto de 1962 al discutir el concepto de red de ordenadores intergalácticas. Estas ideas contenían casi todo lo que Internet es hoy en día, incluyendo el Cómputo en la Nube.

1996, Douglas Parkhill con su libro “El desafío de la utilidad de la computadora” exploró muchas de las características del Cloud Computing, así como una comparación con la industria eléctrica y el uso de las formas públicas, privadas, comunitarias y gubernamentales.

1999, Salesforce.com introdujo el concepto de entrega de aplicaciones empresariales a través de una sencilla página web.

2004, Amazon lanza Amazon Web Services. En 2006 llegó Google Docs, que realmente trajo el Cloud Computing a la conciencia del público. En ese año también se vio la introducción de Elastic Compute Cloud de Amazon (EC2) como un servicio web comercial que permitió a las empresas pequeñas y particulares alquilar equipos en los que pudieran ejecutar sus propias aplicaciones informáticas.

2007 siguió una colaboración entre empresas de tecnología y una serie de universidades de los Estados Unidos.

2008, Eucalyptus apareció como la primera plataforma de código abierto compatible para el despliegue de Nubes privadas; siguió OpenNebula, el primer software de código abierto para la implementación de Nubes privadas e híbridas.

2009, Microsoft lanza Windows Azure. Y en 2010 surgieron servicios en distintas capas de servicio: cliente, aplicación, plataforma, infraestructura y servidor.

2011, Apple lanzó su servicio iCloud, un sistema de almacenamiento en la Nube para documentos, música, vídeos, fotografías, aplicaciones y calendarios.

El resto es historia…

Tecnología y finanzas, éxito en la estrategia digital

noviembre 9, 2024|

Tecnología y finanzas, éxito en la estrategia digital

La prioridad de las empresas es diseñar una estrategia de digitalización que contribuya a su crecimiento.

Tradicionalmente los directores de tecnología han sido los líderes de este tipo de implementaciones, pero en la actualidad la colaboración entre directivos es una tendencia que también da buenos resultados.

De acuerdo con una publicación del sitio CIO México, cuando se trata del crecimiento tecnológico, los directores de Finanzas (CFO) están tan interesados en estos proyectos como los propios directores de Tecnología (CTO).

De hecho, en la encuesta“Perspectivas del director financiero y del líder financiero” realizada por PwC a 128 ejecutivos, el 68% de ellos está considerando seriamente aumentar la inversión en transformación digital en los próximos 12 meses.

Aprovechar el interés mutuo en proyectos de adopción de tecnología, es primordial para alcanzar las metas de crecimiento.

La colaboración constante lleva al éxito

La principal tarea del CFO es que la empresa sea rentable, mientras que el CTO busca apalancar con tecnología la estabilidad y crecimiento para el negocio.

Por esta razón, lograr que el trabajo fluya entre ambos dependerá de cómo el CTO presente su proyecto. Esto será más sencillo si lo hace con un caso de negocio.

El CFO siempre está interesado en evaluar los casos de negocio. Con dichos documentos el CTO podrá respaldar los proyectos con cifras previamente corroboradas por un tercero. Carecer de casos de negocio pondrá en tela de juicio los objetivos y alcances del proyecto así como sus beneficios.

¿Qué más valora el CFO? Que el CTO cuente con alta capacidad analítica y visión para obtener resultados de negocios. Además de interés por  implementar mejores prácticas, teniendo presentes los indicadores que van a impactar con los proyectos y el retorno de inversión esperado.

Beneficios para la empresa

En buena medida, la principal ventaja que tiene el trabajo de colaboración entre los directores de tecnología y finanzas, es que la aprobación de los proyectos se hace en un menor tiempo. Permitiendo una implementación sin atrasos y contribuyendo a que sus  resultados sean visibles en poco tiempo.

Las ventajas también llegan a los clientes y proveedores, debido a que la organización adquiere una operación más fluida en menor tiempo y por ende mayor competitividad.

Fuente https://cio.com.mx/directores-de-tecnologia-y-finanzas-la-mancuerna-del-exito-en-la-estrategia-digital-de-las-empresas/

Fallo informático de Crowdstrike afecta a usuarios Microsoft

julio 19, 2024|

Fallo informático de Crowdstrike afecta a usuarios Microsoft

Empresas y administraciones usuarias de los servicios y aplicaciones cloud de Microsoft de todo el mundo están experimentando problemas por un fallo informático derivado de una actualización defectuosa de la plataforma de seguridad Crowdstrike, que ha causado un fallo masivo en sistemas Windows.

No se trata de un ciberataque, expertos explican que la mencionada actualización ha provocado que diversas computadoras estén atrapadas en un ciclo de arranque, también conocido en el sector como la ‘Pantalla Azul de la Muerte’.

CrowdStrike reconoció el problema desde las 2:20 horas de este viernes (hora de México), al señalar que las primeras fallas se dieron en Estados Unidos y posteriormente se fueron extendiendo a otras partes del mundo.

En caso de que los sistemas fallen y sea necesaria una intervención manual, recomiendan iniciar Windows en modo seguro, acceder al directorio C:\Windows\System32\drivers\CrowdStrike en el Explorador o hacer la búsqueda del archivo “C-00000291*.sys” y eliminarlo o iniciar el sistema normalmente.

Fuente https://www.computerworld.es/article/2572256/colapso-en-empresas-de-todo-el-mundo-por-un-fallo-informatico-relacionado-con-microsoft-y-crowdstrike.html

Casi la mitad del tráfico de Internet no es humano

junio 17, 2024|

Casi la mitad del tráfico de Internet no es humano

No todos los bots son malos, por ejemplo, los rastreadores del motor de búsqueda de Google hacen posible la indexación de nuevas páginas web. Pero cuando realizan ataques automatizados contra sitios web para robar, dañar y defraudar a empresas o consumidores, se convierten en un gran problema.

¿Qué tan grande es el problema?

Los datos del Informe Bad Bot 2024 de Imperva, que se centra en la actividad de la capa 7 del modelo OSI (la capa de Aplicación), muestran que casi la mitad del tráfico de Internet proviene de tráfico automatizado (es decir, no humano). Los “bots malos” representaron casi un tercio de ese tráfico.

Cuando hablamos de casi 6 billones de solicitudes de bots bloqueadas en ese período, es fácil ver por qué se consideran una amenaza importante. Si cada solicitud contara como un segundo en espera, esas solicitudes sumarían más de 189,000 años.

Sabiendo esto, es necesario explorar las amenazas que representa el tráfico automatizado para las organizaciones a nivel mundial y qué se puede hacer al respecto.

La apropiación de cuentas (ATO) es uno de los ataques dirigidos a empresas que a menudo implica el uso de bots. Los datos de Imperva muestran que en los últimos dos años, los ataques ATO aumentaron un 10%.

Más de dos de cada cinco ataques ATO basados ​​en bots se dirigieron a interfaces de programación de aplicaciones, probablemente debido a la cantidad de datos a los que brindan acceso. Y una gran preocupación con respecto a los ataques a API se relaciona con el uso de la automatización. Los ataques automatizados se pueden usar para todo, desde fuerza bruta y ataques de relleno de credenciales hasta ataques DDoS que abruman su API, interrumpiendo servicios e impidiendo el ingreeso a sus clientes legítimos.

Los bots son programas automatizados diseñados para imitar comportamientos y acciones humanas. A diferencia de los atacantes informáticos humanos, los bots son sistemas que prácticamente nunca se detienen. No necesitan comer, no necesitan dormir y nunca se aburren.

Sin embargo, existen maneras de fortalecer las organizaciones y sus activos digitales contra los ataques de bots sin obstaculizar a los bots “buenos”. Principalmente, se recomienda considerar los dos enfoques siguientes:

1. Administrar y bloquear “bots malos” desde el principio utilizando herramientas de análisis y monitoreo de dispositivos, redes y sitios web, como los Firewalls de próxima generación (NGFW).

2. Identificar y eliminar las vulnerabilidades que a los bots les gusta explotar.

Fuente https://www.thesslstore.com/blog/researchers-blocked-6-trillion-requests-from-bad-bots-heres-what-they-found/?utm_source=HashedOutRSS&utm_medium=EmailLink&utm_campaign=HashedOutEmail

Diferencia entre Router y Firewall

febrero 15, 2024|

Diferencia entre Router y Firewall

Router

Es un dispositivo de conexión en la red que sirve para encontrar la ruta más corta y entregar los paquetes de datos. Su principal propósito es conectar diferentes redes de manera simultánea.

Al igual que el firewall, funciona en la capa de red, pero también funciona en la capa física y la capa de enlace de datos del modelo OSI.

A diferencia del firewall, no incluye cifrado, por lo tanto, no protege la red ante amenazas aunque comparta la conexión a Internet entre las redes y los equipos.

router

Firewall

Es un sistema entre dos redes que implementa una política de control para el acceso entre ellas. Es decir, todos los paquetes de datos que ingresan o abandonan la red pasarán a través del firewall, y verifica si permite su paso o no.

También funciona en la capa de red del modelo OSI, pero a diferencia del router, cifra los datos antes de su transmisión.

Un firewall principalmente protegerá la red ante amenazas y puede implementarse tanto en hardware como en software.

Diferencias

Firewall Router
Revisa los paquetes entrantes en busca de amenazas. Permite la conexión simultánea de varias redes.
Funciona en capas 3 y 4 del modelo OSI. Funciona en capas 1, 2 y 3 del modelo OSI.
Utiliza el cifrado antes de la transmisión de datos. Sin cifrado de la información.
Un firewall esencialmente no comparte la red. Comparte la conexión a Internet entre las redes.
Filtra el flujo de datos. Dirige el tráfico hacia el objetivo deseado.
Mantiene una tabla de estado que proporciona información sobre el flujo. No mantiene ninguna tabla para la información sobre el estado del flujo.
Generalmente es utilizado en la seguridad perimetral de la red. Se usa para enrutar y finalizar el enlace WAN.

Tanto en los firewalls como en los routers, el tráfico de red pasa a través de ellos. Pero el router puede identificarse como un dispositivo que dirige el tráfico, mientras que un firewall se utiliza principalmente con fines de seguridad o protección.

Sin embargo, actualmente es común para efectos prácticos que un dispositivo realice múltiples funciones.

Por ejemplo, los Next-Generation Firewall (NGFW) mantienen las características de los firewall pero además, poseen capacidades de inspección de contenido más profundas. Estas capacidades permiten identificar ataques de malware y otras amenazas.

En Adaptix Networks recomendamos el uso de equipos FortiGate que integran seguridad, segmentación dinámica y convergencia de red, automatización y capacidades Zero Trust Network Access (ZTNA).

También cuentan con unidades de procesamiento de seguridad (SPU) para incrementar la velocidad, la escalabilidad y el rendimiento de la red.

Por lo tanto, se puede simplificar operaciones al sustituir routers por un dispositivo FortiGate con capacidades de red y seguridad.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones Fortinet. Así como los casos de éxito con nuestros clientes.

Ataques ciberfísicos

diciembre 19, 2023|

Ataques ciberfísicos

Se trata de ataques mediante código malicioso cuyo objetivo es la Tecnología Operacional.

Estos ataques a la TO (hardware y software que controla equipos, activos y procesos) son más comunes. Han evolucionado desde la interrupción inmediata de procesos, hasta comprometer la integridad de los entornos industriales con la intención de crear daños físicos.

Si bien estos escenarios generan preocupación, Gartner predice que para 2025 los atacantes podrán comprometer entornos de tecnología operativa que puedan dañar o matar humanos.

Se considera que algunos de los principales objetivos de estos ataques serán las redes eléctricas, sistemas de comunicaciones y empresas que ofrecen servicios fundamentales.

El director de la investigación, Wam Voster, indica: “En entornos operativos, los líderes de seguridad y gestión de riesgos deberán preocuparse por el peligro para los humanos y el medio ambiente, antes que del robo de información”.

Según Gartner, los incidentes de seguridad en TO y otros sistemas ciberfísicos (CPS) tienen tres motivaciones principales: daño real, vandalismo comercial (producción reducida) y vandalismo reputacional (hacer que se pierda la confianza en un fabricante).

Recomendaciones

Se recomienda que las organizaciones adopten un marco de 10 controles de seguridad en sus instalaciones para evitar que incidentes en el mundo digital tengan un efecto adverso en el mundo físico:

1. Definir roles y responsabilidades

Designe un gerente de seguridad de TO para cada instalación. El cual asigne y documente tanto las funciones, como las responsabilidades relacionadas con la seguridad de trabajadores, gerentes y terceros.

2. Garantizar una formación y concienciación adecuadas

Todo el personal de TO debe tener las habilidades requeridas para sus roles. Los empleados de cada instalación deben estar capacitados para reconocer los riesgos de seguridad, los vectores de ataque más comunes y qué hacer en caso de un incidente de seguridad.

3. Implementar y probar la respuesta a incidentes

Asegúrese de que cada instalación implemente y mantenga un proceso de gestión de incidentes de seguridad específico de TO, que incluya cuatro fases:

  • Preparación.
  • Detección y análisis.
  • Contención, erradicación y recuperación.
  • Actividad posterior al incidente.

4. Copia de seguridad, restauración y recuperación ante desastres

Verificar que se implementen los procedimientos adecuados de copia de seguridad, restauración y recuperación ante desastres.

Para hacer frente a incidentes graves, debe ser posible restaurar la copia de seguridad en un nuevo sistema o máquina virtual.

5. Administrar medios portátiles

Contar con una política para garantizar que se escaneen todos los medios de almacenamiento de datos portátiles (memorias USB y computadoras portátiles). Sin importar si pertenece a un empleado interno o a terceros.

Solo los medios libres de código o software malicioso se podrán conectar.

6. Tener un inventario de activos actualizado

El gerente de seguridad debe mantener un inventario continuamente actualizado de todos los equipos y software de TO.

7. Establecer una segmentación de red adecuada

Las redes TO deben estar separadas física o lógicamente de cualquier otra red, tanto interna como externamente. Todo el tráfico de red debe pasar por una solución segura como una zona desmilitarizada (DMZ).

Las sesiones interactivas para TO deben usar autenticación multifactor.

8. Recopilar registros e implementación de detección en tiempo real

Deben existir políticas o procedimientos apropiados para el registro y la revisión automatizados de eventos de seguridad reales y potenciales.

Estos deben incluir tiempos de retención claros para que se conserven los registros de seguridad y protección contra la manipulación o modificación no deseada.

9. Implementar un proceso de configuración seguro

Se deben desarrollar, estandarizar e implementar configuraciones seguras para todos los sistemas aplicables, como terminales, servidores, dispositivos de red y dispositivos de campo.

El software de seguridad de punto final, como el antimalware, debe instalarse y habilitarse en todos los componentes del entorno TO que lo admitan.

10. Proceso de parcheo formal

Implemente un proceso para que una vez calificados los parches por los fabricantes, se puedan aplicar en los sistemas con una periodicidad ya especificada.

Le invitamos a ponerse en contacto con nosotros para proveerle información respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y otras herramientas corporativas.

Interferencia de la red inalámbrica

diciembre 18, 2023|

Interferencia de la red inalámbrica

Existen múltiples razones por las cuales una red inalámbrica puede presentar fallas. Dos de ellas frecuentemente son la interferencia co-canal (CCI) y la interferencia por canal adyacente (ACI).

La interferencia co-canal (CCI) se produce por las transmisiones de dispositivos en la misma área y en la misma frecuencia.

Al utilizar el protocolo CSMA/CA (acceso múltiple por detección de portadora y prevención de colisiones), cada equipo anuncia su intención de transmitir para evitar colisiones entre los paquetes de datos y que el resto de equipos esperen para hacerlo.

Si tras el intervalo de espera el medio se encuentra libre, se procede a la transmisión, de lo contrario se retrasará hasta que lo esté. Sin embargo, en un área con múltiples equipos intentándolo, continuarán de manera prolongada esperando a que otros completen sus transmisiones.

Desde la perspectiva del usuario final, la red tendrá un bajo rendimiento o incluso dejará de ser operable.

A esto se debe que la colocación de múltiples Puntos de Acceso (AP) operando en el mismo canal y dentro de la misma área no aumente la capacidad, por el contrario, la reduce.

La interferencia por canal adyacente (ACI) ocurre cuando las transmisiones terminan enviándose en un canal inferior o superior al canal deseado. Lo que añade ruido e interferencia.

Por ejemplo, una estación realiza una evaluación de canal para determinar si puede transmitir en un medio inactivo, si la señal enviada es débil puede ser corrompida por ACI desde un transmisor cercano. Desencadenando con ello un resultado engañoso y alterando el funcionamiento de la red.

En Adaptix Networks nos aseguramos que al implementar soluciones de seguridad FortiWifi y FortiAP se consideren estos y otros factores para garantizar la correcta operación de la red.

Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto. Así como los casos de éxito con nuestros clientes.

redes inalambricas

Filtro de contenido web

diciembre 7, 2023|

Filtro de contenido web

Un filtro de contenido web sirve para controlar el acceso a Internet. Puede tratarse de software o de un dispositivo diseñado para determinar el contenido disponible en una computadora o red.

A nivel empresarial el uso de estos filtros permite la protección de los usuarios ante distintos tipos de malware. Así como también, evita el acceso a sitios o servicios en línea que no estén autorizados por políticas internas.

En Adaptix Networks recomendamos el uso de los dispositivos Fortinet, que incluyen filtrado web dentro de su amplia gama de herramientas. El filtro de contenido web de estos dispositivos cuenta con las siguientes características:

  • Bloqueo de tráfico malicioso, mediante actualizaciones en tiempo real que permiten categorizar las URL de acuerdo a su contenido.
  • Detención de amenazas web, debido a que Internet se ha convertido en el medio preferido de hackers y ladrones para el robo de información con la intención de obtener ganancias financieras, es importante la protección ante estos tipos de malware.
  • Inspección de contenido, además del bloqueo de URL mediante listas, estos dispositivos cuentan con una gran cantidad de métodos y funciones que permiten inspeccionar el tráfico web a un nivel granular.
  • Mejor rendimiento, para acelerar el tráfico web durante la inspección de contenido, se tiene compatibilidad con el protocolo de comunicación Web Cache (WCCP) que permite su operación como un motor de router o caché.

Las soluciones con filtro de contenido además de proporcionar a las empresas protección ante amenazas de la web, también de cierta manera protegen la productividad, al impedir el acceso a determinadas categorías de sitios desde la red corporativa.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a los beneficios de implementar estas soluciones en su empresa, así como también, los casos de éxito con nuestros clientes.

¿Qué es ping?

diciembre 1, 2023|

¿Qué es ping?

Es un comando que se utiliza para diagnosticar el estado de la comunicación del host local con uno o varios equipos remotos de una red IP. El diagnóstico se realiza mediante el envío de paquetes ICMP (Internet Control Message Protocol) de solicitud y respuesta.

Se basa en el concepto del sonar de los submarinos que envían una señal sonora para detectar si hay algún obstáculo. Cuando la señal del sonar vuelve, significa que encontró algún cuerpo que ha interferido su trayectoria. Se puede calcular la distancia del obstáculo mediante el tiempo que tarda en retornar la señal, así como también, la posición del objeto contra el que se impactó.

El mecanismo de este comando es similar, ya que permite conocer el estado, velocidad y calidad de una red.

La sintaxis: ping ip -parámetro valor -parametro2 valor…  (ip es una variable obligatoria, es la dirección IP o DNS del host).

Los parámetros pueden ser los siguientes:

-t: hace ping al host hasta que se detiene.

-a: resuelve la dirección como nombre de host.

-n: número de solicitudes de eco que se van a enviar, el valor predeterminado es 4.

-l: especifica el tamaño del paquete ICMP en bytes, con un máximo de 65527 bytes.

-f: indica que los paquetes ICMP no deben fragmentarse.

-i: especifica el TTL (tiempo de vida) de los paquetes enviados con un valor estándar en equipos con Windows XP (host), típicamente de 128 y un máximo de 255.

Ejemplos

ping dominio.com -l 64 -i 250

Hace ping a un nombre de dominio y se incluye el parámetro -l que indica el tamaño del paquete a 64 bytes y -i el tiempo d vida a 250 milisegundos.

ping 192.168.0.1 -i 147 -a

Ping a una dirección IP local, definiendo el tiempo de vida a 147 milisegundos y resolviendo como nombre de host.

La siguiente pantalla incluye un ejemplo de ejecución:

Ejecución del comando ping.

Ejemplo de ejecución del comando.

Verificar el funcionamiento de una red

  • Para verificar que el software asociado al protocolo TCP/IP están funcionando correctamente, se hace un ping al Localhost, que es enviado y respondido internamente por el equipo, ping 127.0.0.1
  • Para verificar el adaptador de red se ejecuta ping a la IP del propio equipo, el comando es enviado a la red y recibido por el mismo equipo.
  • Para verificar la conexión a un equipo de la red en particular, se hace ping a la dirección IP del equipo en cuestión.
  • Para verificar la conexión con el dispositivo que suministra el Internet, se ejecuta ping a la IP de la puerta de enlace (192.168.1.1 por ejemplo).
  • Para verificar la conexión a Internet se ejecuta el comando a la IP de algún sitio web.
  • Para verificar que existe conexión a Internet y que los servidores DNS configurados funcionan correctamente, se ejecuta hacia a alguna URL conocida, por ejemplo ping google.com
Go to Top