Conmutación-NetWorks

Prologo: La comunicación fluye a través de NetWorks, conectando personas, dispositivos y datos a través de una red intrincada de infraestructuras. En el nucleo de este ecosistema se encuentra la conmutación de redes informáticas, establece y mantiene conexiones temporales entre usuarios que desean intercambiar información. Conmutación-NetWorks. -. En este Post explorare los mecanismos que permiten […]

Seguir leyendo

Contenerización

Prologo: (La virtualización a nivel de sistema operativo, también llamada virtualización basada en contenedores, contenerización o contenedorización, es un método de virtualización en el que, sobre el núcleo del sistema operativo, se ejecuta una capa de virtualización que permite que existan múltiples instancias aisladas de espacios de usuario, en lugar de solo uno. Tales instancias, […]

Seguir leyendo

Virtualización de Servidores

Prologo: La virtualización de servidores es una tecnología que permite crear múltiples servidores virtuales independientes en un solo servidor físico. Esto se logra mediante la utilización de un software llamado hipervisor, el cual actúa como una capa intermedia entre el hardware físico y los servidores virtuales. Cada servidor virtual funciona como un servidor físico independiente, […]

Seguir leyendo

Tipos-Virtualización

Nota: (La Virtualización utiliza el software para imitar las características del hardware y crear un sistema informático virtual. Esto permite ejecutar más de un sistema virtual, y múltiples sistemas operativos y aplicaciones, en un solo servidor, este software tiene la función de simular la existencia del recurso tecnológico que se quiere virtualizar. (Una máquina virtual […]

Seguir leyendo

SSID

Nota: (Un SSID (identificador de red SSID) es el nombre público de una red de área local inalámbrica (WLAN) que sirve para diferenciarla de otras redes inalámbricas en la zona. Es el nombre de la red que se especifica al configurar la red Wi-Fi. Todos los dispositivos inalámbricos que se conectan a la red deben […]

Seguir leyendo

Wireless-Encryption

Nota: (El cifrado WiFi protege la red inalámbrica mediante un protocolo de autenticación que solicita una contraseña o clave de red antes de que un usuario pueda conectarse a la red inalámbrica). Wireless-Encryption . Wireless LAN encryption (Cifrado LAN inalámbrico) es utilizado para proteger la Red-Inalámbrica con un protocolo de Autentificar con una contraseña o […]

Seguir leyendo