En el dinámico mundo de las tecnologías de la información, la eficiencia y la seguridad en la gestión de redes son fundamentales para el éxito de cualquier organización. Una herramienta clave que juega un papel crucial en alcanzar estos objetivos es la VLAN (Virtual Local Area Network). Este post se adentra en el concepto de VLAN, explorando su propósito, funcionamiento y los beneficios que ofrece en el entorno de red actual. ¿Qué es una VLAN? Una VLAN es una tecnología de red que permite segmentar una red física en múltiples redes virtuales independientes. A través de esta segmentación, dispositivos que no están físicamente conectados entre sí pueden agruparse en la misma red lógica, permitiendo una administración de red más flexible y segura. Esta capacidad de dividir una red física en varias subredes lógicas ayuda a mejorar la gestión del tráfico, la seguridad y el rendimiento de la red.
Comparación avanzada entre cables categoría 6, 7, 8 y fibra óptica: Velocidades y ancho de banda
La infraestructura de red es un componente crítico en el mundo digital de hoy, con una creciente demanda de mayores velocidades de transmisión y ancho de banda. La elección del tipo de cableado, ya sea cobre o fibra óptica, juega un papel crucial en el rendimiento de la red. Este artículo se sumerge en las características, velocidades y anchos de banda de los cables de Categoría 6 (Cat 6), Categoría 7 (Cat 7), Categoría 8 (Cat 8), y la fibra óptica, proporcionando una guía comprensiva para tomar decisiones informadas sobre infraestructura de red.
ARP for Windows 2021 – El ARP gratuito, gráfico y sencillo para Windows 10
Este software gratuito que he desarrollado para Windows permite dar un paso más y ofrecer opciones extra sobre el comando incorporado en windows ARP (arp.exe). Gracias a ARPW:N se muestra de forma gráfica la tabla ARP del sistema, ofreciendo a mayores la consulta de las ARP para obtener el fabricante, país y la resolución de IP automática y UNC. Posibilita almacenar el histórico de estas consultas. Consulta a una base de datos con OUIs de las MACs con más de 44.000 entradas. Además de un conjunto de utilidades de red gráficas de manejo sencillo para facilitar el trabajo de administración de la red, sin disponer de muchos conocimientos (ping, tracert,netstat, ipconfig). Todas las salidas de las opciones se copian automáticamente al portapapeles. Además podréis gestionar la base de datos de forma sencilla con un gestor de bases de datos para SQLite. Os aseguro que no encontrareis un ARP gráfico por Internet para windows tan completo (si existe alguno).
Escaneo de puertos para dummies
Si deseas comprobar la seguridad de tu red (router) sin poseer muchos conocimientos, puedes realizar un escaneo de puertos desde una utilidad de internet. Un escaneo de puertos realizado a una IP diferente a la tuya es considerado delito, por lo que es necesario asegurarse de la dirección IP externa pública que tienes asignado en el momento de realizarlo. ¿Qué nos indica el escaneo de puertos de forma sencilla? …
Cómo conectar twitter con linkedin y viceversa.
El uso de las redes sociales se ha convertido en algo bastante común actualmente. Cada vez las empleamos más a nivel profesional, y nos requiere más tiempo. Por eso es necesario saber cómo podemos conectarlas. Gracias a determinadas herramientas podemos acelerar el uso de publicaciones en nuestras redes sociales favoritas. Bien por el mero hecho de compartir conocimiento, mejorar nuestra marca personal, marketing digital, etc. En esta entrada, os explicaré como enlazar Twitter con Linkedin y viceversa. La conexión desde twitter hacia Linkedin que en un determinado tiempo era posible de forma transparente, debido a cambios en la política de twitter, ahora requiere el empleo de herramientas de terceros. No obstante os explicaré sin necesidad de instalar nada como realizarlo. Comencemos …
Propiedades de red de Windows 10 al detalle. Elementos del adaptador.
En esta entrada voy a detallar todas las propiedades que aparecen cuando seleccionamos un dispositivo de Red, por ejemplo un adaptador determinado (Ethernet, WIFI,..), sobre el nuevo sistema operativo de Microsoft Windows 10. Algunas de ellas son nuevas, y requieren una pequeña explicación. Además la ayuda proporcionada en este apartado es prácticamente inexistente desde dentro, y aunque es un apartado generalmente muy empleado por administradores de sistemas o técnicos informáticos, merece una explicación al menos algo detallada para aquellos neófitos que deseen conocer cómo funciona y que misión tienen los diversos elementos. Por otro lado, detallaré una ventana de propiedades de Ethernet de Windows 10, con una numeración de cada una de las funciones o elementos, acompañadas de una explicación.
NetScanTools LE. Excelente herramienta para crear auditorias y análisis forense de redes basadas en TCP-IP
En esta entrada voy a hablaros de la herramienta NetScanTools LE. http://www.netscantools.com/nst_le_main.html Es un software excelente para la gestión de la red. Posee muchas herramientas de recolección de información de Internet esenciales para la aplicación de la ley, análisis forense, administración de sistemas IT, sysadmin, profesionales que empleen el protocolo TCP/IP. El software se ejecuta sobre cualquier versión de Windows incluido el reciente Windows 10, y nos ofrece valiosa información. Podrías ejecutar el programa con un emulador como VMware Fusion o Parallels en MAC por ejemplo. Netscantools es bastante fácil de usar y aprender. Se encuentra orientado a informes. Muchos resultados de los análisis se almacenan en una base de datos “CASE” ¿A quién va dirigido este software? Agentes de la autoridad. Fiscales tecnológicos. Forenses informáticos. Investigadores Consultores de seguridad. Ingenieros Informáticos. El software posee el premio de Finalista a los premios Innovación del 2010.
Disponible en PDF, PrincipIOS
Descarga el PDF de PrincipIOS CONCEPTOS Y PRINCIPIOS SOBRE REDES EXPLICADOS DE FORMA SENCILLA. Redes, TCP-IP, Redes locales, Enrutamiento IP, Frame Relay, C.D.P., N.T.P., N.A.T, D.H.C.P.
DNS alternativas para un acceso seguro. Protección infantil.
Algunos organismos y empresas han puesto a disposición del usuario servidores DNS que ofrecen un buen rendimiento para resolver nombres de dominios y convertirlos en direcciones de red IP. Varios de estos servidores cuentan con contenido filtrado de carácter pornográfico y phising. Gracias a ellos podremos navegar de forma más segura y proteger el acceso infantil.
Ejemplo de red con Cisco Packet Tracer
PT (Packet Tracer), es una herramienta de aprendizaje y simulación de redes interactiva. Esta herramienta permite crear redes, simulaciones con múltiples representaciones visuales, principalmente es una herramienta de apoyo didáctico. Permite a los estudiantes crear redes con un número casi ilimitado de dispositivos y experiencias de solución de problemas reales sin tener que comprar routers o switches. Esta herramienta les permite a los usuarios crear topologías de red, configurar dispositivos, insertar paquetes y simular una red con múltiples representaciones visuales. Packet Tracer se enfoca en apoyar mejor los protocolos de redes que se enseñan en el currículum de la certificación Cisco.
¿Qué es el Subnetting y el VLSM?
Es la división de una red a nivel lógico o de IP en redes de menor tamaño. El Subneteo es un método para administrar direcciones IP. El propósito es evitar el agotamiento de direcciones IP además de ofrecer una mayor seguridad en la red. Cuando trabajamos con redes grandes, el subnetting se hace prácticamente necesario. Por ejemplo, dividir subredes para cada departamento. Para crear estas divisiones, además de la IP, necesitaremos definir mascaras de red.
Gestión de Newsletters y Campañas de Mailing. MailChimp y Alternativas.
El envío de emails publicitarios o e-mailing se ha convertido en estos últimos años en una herramienta fundamental para Estrategias empresariales de Marketing. Aunque para los usuarios o los que reciben los mensajes (aun dando el consentimiento) es algo fastidioso, hay que reconocer que una campaña bien orquestada de mailing puede permitirnos que ciertos usuarios adquieran nuestros productos o servicios. Es decir, realizar ventas. Pero realizar una medición, y un control de estas campañas no es tarea fácil. Últimamente existen herramientas online para crear campañas publicitarias, que nos ofrecen bastantes posibilidades y que resultan “sencillas.” Lo que antes se realizada con software instalado, disponer de un servidor dedicado, su configuración y el control de listas, para realizar envíos, hoy no es del todo necesario (sigo pensando que el método por software es el más rentable y barato) ya que estas tools 2.0 nos ayudan en esta tarea. Antes de empezar con las herramientas 2.0 para este tipo de tareas, si lo que deseas es un software local te recomiendo GroupMail de Infacta. Bastante potente, lo único que se necesita es disponer de un servidor que permita realizar envíos “legales” a la base de datos legal que disponemos de la campaña. Respecto a la legalidad, me refiero a que los destinatarios hayan aceptado las condiciones y nos hayan dado su consentimiento. En internet existen cientos de bases de datos de correos, orientadas y no orientadas a un sector que se venden para realizar envios a miles, digo, millones de usuarios. En fin, es preciso tener mucho cuidado con este tipo de cosas, ya que es ilegal. Las herramientas web, realizan el envío y control sin necesidad de disponer de software para ello, pero es necesario aclarar que la base de datos de la campaña con los emails la tendremos que disponer
TweetHoax y WhatsHoax. Términos de un Bulo Social.
El término Hoax hace referencia a un bulo o falsa noticia, intentando hacer creer a un grupo determinado de usuarios/personas que algo falso es real. Hoax en inglés significa: Engaño, truco, burla, mistificación. El objetivo del Hoax es divulgar un mensaje erróneo y no contrastado de forma masiva empleando diversos medios. Con ello se crea un mensaje viral de carácter social pudiendo llegar a ser muy destructivos para las personas que lo padecen. Actualmente el empleo de redes sociales como Twitter y aplicaciones de mensajería “instantánea” empleando Internet como medio de comunicación, de forma generalizada, el uso de terminales para estar conectados en todo momento y lugar, hacen extender este concepto a dos términos más: Uno de ellos le defino como TweetHoax, mensaje difundido en esta red social de microblogging Twitter con las mismas intenciones que un Hoax, pero que posee ciertas características y variantes que lo hacen especial…
Pormenores de las copias de seguridad. Analizando el backup PYME.
Ser responsable informático en una PYME no es una tarea trivial, no es una tarea exenta de numerosos pormenores, problemas y situaciones poco valoradas. Me explico.Es necesario conocer las diversas tecnologías existentes y estar al corriente de los temas de actualidad IT. Por poner un ejemplo, es necesario enfrentarse con diversos aspectos para estar al tanto de nuevas versiones del S.O, service packs de diversos productos, actualizaciones de seguridad, peligros de infección por todo tipo de vías, problemas de la red, configuración de equipos, servidores, máquinas virtuales, correos, etc, etc, etc… Y siempre todo ello tiene que estar solventado rápidamente, sin causar trastornos a los usuarios, debido a que su uso constante es vital para el correcto funcionamiento de la empresa casi siempre. Además, tenemos la manía de apuntar con el dedo a la misma persona. El responsable informático con conocimientos polifacéticos, muchos adquiridos por necesidad o supervivencia. Uno de los problemas existentes en las PYMEs es que no se cuenta con recursos suficientes para este tipo de perfil (por desconocimiento o recursos), y muchas de ellas sólo disponen de un empleado con cierto nivel para llevarlas a cabo. Además en numerosas ocasiones, suele ser un responsable (no informático) que adquiere este rol debido a que sabe instalar el sistema operativo en casa, y es considerado por todos como un «entendido». Suele ser un craso error. Sería lógico que nos asesorase en aspectos de salud un entendido de la empresa, o llevara la contabilidad el empleado que se encarga de llevar la materia prima (sin ánimo de ofender). En esta entrada voy a hablar del backup. Este concepto tan extendido pero poco valorado, empleado, verificado y utilizado. A estas alturas todos sabemos que tenemos que realizar copias de seguridad, pero, ¿las realizamos?, ¿las comprobamos?, ¿dedicamos los recursos y tiempo suficiente