ITcomputer tu blog informático. Cursos, descargas, temas, prácticas. Ofimática, TICS, Soporte, Mantenimiento, Ciencias de la computación, programación, y mucho más!!

ITC - Tecnologías de la Información

Exploro el fascinante mundo de las tecnologías de la información en este espacio personal. Descubre conmigo las últimas tendencias, consejos prácticos y reflexiones sobre el impacto de la tecnología en nuestra vida cotidiana. ¡Acompáñame en este viaje digital!

ITC - Programación

Exploro las últimas novedades en el mundo de las tecnologías de la información y comparto insights sobre el fascinante universo de la programación.

ITC - Redes Informáticas

Aquí, exploraremos a fondo las complejidades y las últimas innovaciones en redes informáticas.

ITC - Redes, Programación, Ciberseguridad, Soporte Técnico y mucho más...

Exploro un amplio espectro que abarca desde redes y programación hasta ciberseguridad y soporte técnico.

Ciberseguridad, Seguridad Informática, Hacking

Ahora, además de abordar temas emocionantes de tecnología, nos aventuramos en el universo de la ciberseguridad.

lunes, 3 de febrero de 2025

¡LAS COOKIES!

 


¿Qué son las cookies?

Todo el mundo las conoce, pero no todos saben lo que hacen exactamente. En principio, las cookies son solo pequeños archivos de texto normales. Los sitios web las almacenan en el smartphone o disco duro del ordenador y, si vuelves a visitar esa web en el futuro, se te reconocerá como visitante recurrente. Esto tiene la ventaja de que, por ejemplo, la cesta de la compra de una tienda online siga conteniendo los productos que pusieras en ella hace unos días, o que te mantengas conectado con tu cuenta de usuario, con lo que evitas tener que volver a introducir tus datos.

¿Qué aportan los avisos de las cookies?

Este tipo de avisos se encuentran en todas las páginas web, porque los legisladores europeos querían garantizar una mayor transparencia de uso para los usuarios. Pero, en el día a día, esto se ha convertido en un procedimiento realmente molesto, que requiere que realices muchos clics. Sin embargo, con ellos, entre otras cosas puedes ver qué empresas están autorizadas a almacenar o recuperar información, cuando visites un sitio web. A menudo, se trata de decenas (incluso cientos) de empresas de las que nunca has oído hablar. Y, en la mayoría de los casos, tienes la posibilidad de retirar tu consentimiento total o parcialmente y seguir viendo el sitio web. Sin embargo, entonces puede que algunos contenidos dejen de funcionar. Y, aunque la legislación europea ahora obliga a los propietarios de las web a ofrecer todo su contenido (aunque se hayan rechazado las cookies), fuera de Europa eso no tiene por qué funcionar.

Como casi todos los sitios web utilizan cookies, todos tienen que indicarlo así. Pero a la mayoría de los usuarios nos parece una lata y, al final, muchos se ahorran los constantes clics y hace mucho que se han acostumbrado a pulsar en Aceptar todo.

¿Son peligrosas las cookies?

En primer lugar, una cookie no es da- ñina per se, ni tampoco es un virus. Pero no solo las páginas que visitas guardan cookies, sino también las redes de publicidad y otras empresas de análisis que están interesadas en los destinos web a los que se dirigen los usuarios. Las llamadas cookies de seguimiento (tracking cookies) garantizan que si buscas luces de Navidad en la página A, veas anuncios de luces de Navidad en la página B, incluso días después. De este modo, la empresa publicitaria sabe con exactitud lo que le interesa a un usuario concreto. Por suerte, no puede asignarse a una persona precisa, por ejemplo Eva Molinero, en la Calle Mayor, 47. Al menos no solo con las cookies.

¿Qué se puede hacer?

Todos los navegadores tienen una función que te permite eliminar las cookies. En la configuración de Chrome, por ejemplo, se encuentra en Seguridad y privacidad y Borrar datos de navegación. Sin embargo, existen otros métodos para reconocer a un visitante que vuelve al mismo sitio, incluso sin la ayuda de las cookies. Lo hace posible el llamado Browser Fingerprinting, es decir, la ‘huella digital del navegador’ que se crea mediante la combinación de diversos datos técnicos como pueden ser la resolución de tu pantalla, los complementos instalados o el sistema operativo que usas. Por suerte, también puedes evitar eso con software adicional como Anti Browser Spy.

Share:

Enrutamiento de Capa 3

 


Seguramente has escuchado hablar del enrutamiento IP y que este se realice en la capa 3 según el modelo de referencia OSI, pero... ¿cómo funciona el enrutamiento de capa 3?

Los dispositivos involucrados en el enrutamiento de capa 3 realizan las siguientes funciones:

• Los paquetes se reenvían entre redes basándose en direcciones de capa 3.

• El camino óptimo entre dos puntos se calcula teniendo en cuenta diferentes métricas como pueden ser saltos, retraso, ancho de banda, combinación de las anteriores, etc.

• Para reenviar un paquete el router busca en la tabla de enrutamiento cual es la dirección IP del siguiente salto para el destino concreto y el interfaz saliente del router.

• El camino óptimo para un destino puede ser elegido entre varias posibilidades, incluso puede ocurrir que existan varios caminos óptimos.

• Los routers se comunican entre sí utilizando protocolos de enrutamiento o routing.

• Los paquetes de broadcast no se reenviarán (excepto en casos muy concretos). Los paquetes de multicast se reenviarán dependiendo de la configuración que tengan los routers.

En el caso del enrutamiento de capa 3 es posible realizar una segmentación de la red para controlar los broadcasts debido a que los broadcasts no son reenviados.

En cuanto al direccionamiento en el caso del enrutamiento de capa 3 es posible realizar un direccionamiento lógico, ya que se disponen de mecanismos para traducir esas direcciones lógicas de capa 3. Por ejemplo, ARP (Protocolo de Resolución de Direcciones) permite relacionar unívocamente direccionamiento IP (direccionamiento lógico capa 3) con direccionamiento MAC (direccionamiento físico capa 2).

En el caso del enrutamiento de capa 3, el router debe leer la cabecera para conocer el destino, en este proceso además es posible implementar alguna política de seguridad dependiendo de las direcciones de origen y destino.

En el enrutamiento de capa 3 las decisiones de ruta se realizan de forma constante con recursos intensivos de CPU, utilizando ciclos, lo cual desencadena un retardo en la toma de decisión.

Share:

Blogroll

FacebookTwitterYoutubeVimeoTumblrPinterest

Translate

Formulario de contacto

Nombre

Correo electrónico *

Mensaje *