Logo RedesZone
Navega gratis con cookies…

Navegar por redeszone.net con publicidad personalizada, seguimiento y cookies de forma gratuita. i

Para ello, nosotros y nuestros socios i necesitamos tu consentimiento i para el tratamiento de datos personales i para los siguientes fines:

Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.

La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).

La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.

La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).

  • Un fabricante de automóviles quiere promocionar sus vehículos eléctricos a los usuarios respetuosos con el medioambiente que viven en la ciudad fuera del horario laboral. La publicidad se presenta en una página con contenido relacionado (como un artículo sobre medidas contra el cambio climático) después de las 18:30 h a los usuarios cuya ubicación no precisa sugiera que se encuentran en una zona urbana.
  • Un importante fabricante de acuarelas quiere realizar una campaña publicitaria en Internet para dar a conocer su última gama de acuarelas con la finalidad de llegar tanto a artistas aficionados como a profesionales y, a su vez, se evite mostrar el anuncio junto a otro contenido no relacionado (por ejemplo, artículos sobre cómo pintar una casa). Se detectará y limitará el número de veces que se ha presentado el anuncio a fin de no mostrarlo demasiadas veces.

La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.

  • En una plataforma de redes sociales has leído varios artículos sobre cómo construir una casa en un árbol Esta información podría añadirse a un perfil determinado para indicar tuinterés en el contenido relacionado con la naturaleza, así como en los tutoriales de bricolaje (con el objetivo de permitir la personalización del contenido, de modo que en el futuro, por ejemplo, se te muestren más publicaciones de blogs y artículos sobre casas en árboles y cabañas de madera).
  • Has visualizado tres vídeos sobre la exploración espacial en diferentes aplicaciones de televisión. Una plataforma de noticias sin relación con las anteriores y con la que no has tenido contacto en el pasado crea un perfil basado en esa conducta de visualización marcando la exploración del espacio como un tema de tu posible interés para para otros vídeos.

El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.

  • Has leído unos artículos sobre comida vegetariana en una plataforma de redes sociales. Posteriormente has usado una aplicación de cocina de una empresa sin relación con la anterior plataforma. El perfil que se ha creado sobre tu persona en la plataforma de redes sociales se utilizará para mostrarte recetas vegetarianas en la pantalla de bienvenida de la aplicación de cocina.
  • Has visualizado tres vídeos sobre remo en páginas web diferentes. Una plataforma de video, no relacionada con la página web en la que has visualizado los vídeos sobre remo, pero basandose en el perfil creado cuando visistaste dicha web, podrá recomendarte otros 5 vídeos sobre remo cuando utilices la plataforma de video a través de tu televisor .

La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias.

  • Has hecho clic en un anuncio en una página web/medio de comunicación sobre descuentos realizados por una tienda online con motivo del “Black Friday” online y posteriormente has comprado un producto. Ese clic que has hecho estará vinculado a esa compra. Tu interacción y la de otros usuarios se medirán para saber el número de clics en el anuncio que han terminado en compra.
  • Usted es una de las pocas personas que ha hecho clic en un anuncio que promociona un descuento por el “Día de la madre”de una tienda de regalos en Internet dentro de la aplicación de una web/medio de comunicación. El medio de comunicación quiere contar con informes para comprender con qué frecuencia usted y otros usuarios han visualizado o han hecho clic en un anuncio determinado dentro de la aplicación y, en particular, en el anuncio del “Día de la madre” para así ayudar al medio de comunicación y a sus socios (por ejemplo, las agencias de publicidad) a optimizar la ubicación de los anuncios.

La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.

  • Has leído una publicación en un blog sobre senderismo desde la aplicación móvil de un editor/medio de comunicación y has seguido un enlace a una publicación recomendada y relacionada con esa publicación. Tus interacciones se registrarán para indicar que la publicación inicial sobre senderismo te ha resultado útil y que la misma ha tenido éxito a la hora de ganarse tu interés en la publicación relacionada. Esto se medirá para saber si deben publicarse más contenidos sobre senderismo en el futuro y para saber dónde emplazarlos en la pantalla de inicio de la aplicación móvil.
  • Se te ha presentado un vídeo sobre tendencias de moda, pero tu y otros usuarios habéis dejado de visualizarlo transcurridos unos 30 segundos. Esta información se utilizará para valorar la duración óptima de los futuros vídeos sobre tendencias de moda.

Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).

  • El propietario de una librería que opera en Internet quiere contar con informes comerciales que muestren la proporción de visitantes que han visitado su página y se han ido sin comprar nada o que han consultado y comprado la última autobiografía publicada, así como la edad media y la distribución de género para cada uno de los dos grupos de visitantes. Posteriormente, los datos relacionados con la navegación que realizas en su página y sobre tus características personales se utilizan y combinan con otros datos para crear estas estadísticas.
  • Un anunciante quiere tener una mayor comprensión del tipo de público que interactúa con sus anuncios. Por ello, acude a un instituto de investigación con el fin de comparar las características de los usuarios que han interactuado con el anuncio con los atributos típicos de usuarios de plataformas similares en diferentes dispositivos. Esta comparación revela al anunciante que su público publicitario está accediendo principalmente a los anuncios a través de dispositivos móviles y que es probable que su rango de edad se encuentre entre los 45 y los 60 años.

La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.

  • Una plataforma tecnológica que opera con un proveedor de redes sociales observa un crecimiento en los usuarios de aplicaciones móviles y se da cuenta de que, en funciónde sus perfiles, muchos de ellos se conectan a través de conexiones móviles. La plataforma utiliza una tecnología nueva para mostrar anuncios con un formato óptimo para los dispositivos móviles y con un ancho de banda bajo a fin de mejorar su rendimiento.
  • Un anunciante está buscando una forma de mostrar anuncios en un nuevo tipo de dispositivo. El anunciante recopila información sobre la forma en que los usuarios interactúan con este nuevo tipo de dispositivo con el fin de determinar si puede crear un nuevo mecanismo para mostrar la publicidad en ese tipo de dispositivo.

El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).

  • Una revista de viajes, para mejorar las experiencias de viaje en el extranjero, ha publicado en su página web un artículo sobre nuevos cursos que ofrece una escuela de idiomas por Internet. Las publicaciones del blog de la escuela se insertan directamente en la parte inferior de la página y se seleccionan en función de la ubicación no precisa del usuario (por ejemplo, publicaciones del blog que explican el plan de estudios del curso para idiomas diferentes al del país en el que este te encuentras).
  • Una aplicación móvil de noticias deportivas ha iniciado una nueva sección de artículos sobre los últimos partidos de fútbol. Cada artículo incluye vídeos alojados por una plataforma de streaming independiente que muestra los aspectos destacados de cada partido. Si adelantas un vídeo, esta información puede utilizarse para determinar que el siguiente vídeo a reproducir sea de menor duración.

Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo

Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.

Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.

O sin cookies desde 1.67€ al mes

Por solo 1.67 al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin publicidad ni cookies de seguimiento.

Tutoriales de Internet

En RedesZone tienes los mejores tutoriales sobre internet que te permitirán conocer qué son y cómo funcionan los protocolos más habituales, como DHCP, ARP o IPv4, conceptos relacionados con direcciones IP y mucho más.
Tutoriales de Internet

Aprende los conceptos de Peer, Seed, Leech y el ratio de las redes P2P

El uso de las redes P2P para la descarga de archivos está a la orden del día. Algunos pensarán que está relacionado con las descargas ilegales y la piratería. No obstante, eso no es del todo cierto ya que podemos descargar mucho software libre y contenido sin derechos de autor. Actualmente los clientes más populares son los tipo Torrent seguido a bastante distancia por eMule. En el momento en el que procedemos a la descarga de un archivo Torrent se maneja un vocabulario propio que quizás no entiendas bien. En este tutorial vamos a explicar qué son los conceptos de Peer, Seed, Leech y el ratio de las descargas Torrent y la influencia que tienen en tu descarga.

Tutoriales de Internet

Qué es SMB, CIFS y Samba, descubre las diferencias entre ellos

Para poder conectarnos a Internet, mandar o recibir archivos, es imprescindible que haya una serie de protocolos para que esto sea posible. En este artículo vamos a hablar de tres de ellos. Vamos a explicar qué es el protocolo SMB, CIFS y Samba. Veremos cuáles son sus principales diferencias y para qué se utiliza cada uno de ellos.

Protocolo IMAP
Tutoriales de Internet

Protocolo IMAP de email: Qué es y cómo configurarlo

El correo electrónico es un medio de comunicación muy usado y para que esto sea posible es necesario que haya una serie de protocolos. En este artículo vamos a hablar de qué es el protocolo IMAP, para qué sirve y de qué manera lo podemos activar en nuestro correo de Gmail. Vamos a mostrar lo más importante sobre su funcionamiento real de cara a los usuarios que quieren usar su correo electrónico desde cualquier dispositivo compatible con este protocolo.

red mundial de Internet
Tutoriales de Internet

Qué es el protocolo ARP y cómo funciona en redes IPv4

Para poder establecer conexiones, poder navegar por Internet o usar cualquier servicio online, es necesario que haya ciertos protocolos para que sea posible. En este artículo vamos a hablar de qué es el protocolo ARP, cómo funciona y veremos por qué es importante. Un repaso por la historia de este protocolo de red tan importante para cualquier conexión que se realice en la actualidad, pero siempre utilizando el protocolo de red IPv4, porque en el protocolo de red IPv6 el ARP desaparece por completo, siendo sustituido por el ICMPv6 que engloba muchas más funcionalidades.

Peligro de las llamadas falsas
Tutoriales de Internet

Descubre qué es el protocolo SIP para llamadas VoIP y cómo funciona

El protocolo SIP es utilizado en las llamadas de voz sobre IP o VoIP. Esto permite que dos usuarios puedan conectares entre sí y realizar una comunicación. Vamos a explicar cómo funciona, qué se necesita para ello y también los usos que tiene la telefonía IP hoy en día. Un repaso a lo más importante de este protocolo.

Tutoriales de Internet

Qué es el protocolo NFS y cómo se puede usar

NFS son las siglas de Network File System, que en español lo podemos traducir como Sistema de archivos de red. Se trata de un protocolo que se utiliza para que diferentes equipos dentro de una misma red puedan acceder a archivos y compartirlos. Esto permite que un ordenador, por ejemplo, pueda utilizar la información que hay almacenada en otro equipo como si fuera un disco duro. Vamos a explicar cómo funciona, cuáles son sus usos principales y cómo se puede utilizar.

Conexión ordenador
Tutoriales de Internet

Qué es y para qué sirve el SSH

SSH son las siglas de Secure Shell. Es un protocolo que tiene como función ofrecer acceso remoto a un servidor. La principal peculiaridad es que este acceso es seguro, ya que toda la información va cifrada. Esto evita que pueda filtrarse y que un tercero pueda ver esos datos. Vamos a explicar en qué consiste este protocolo, cómo funciona y también hablaremos de cómo podemos utilizarlo en Windows.

protocolo de DNS
Tutoriales de Internet

Cómo funciona el protocolo DNS para que navegues por Internet

Para poder navegar por Internet entran en juego diferentes protocolos, servicios y programas. Por ejemplo, vamos a necesitar un router que ofrezca conexión al ordenador o móvil, además de un navegador con el que buscar páginas. Pero para que eso sea posible hay mucho más y uno de los puntos más importantes es el protocolo DNS. Vamos a explicar cómo funcionan, por qué son importantes y de qué manera o por qué podemos cambiarlos.

Tutoriales de Internet

Qué es el protocolo TFTP y para qué se utiliza

El protocolo TFTP para transferir archivos. Sus siglas significan Trivial File Transfer Protocol, que en español lo podemos traducir como Protocolo de transferencia de archivos trivial. Sirve para el intercambio de información y pequeños archivos entre dos equipos. Funciona a través de UDP. Destaca especialmente por ser sencillo y simple, por lo que a diferencia de otros protocolos no cuenta con funciones complejas de transferencia.

varias personas trabajando en un espacio compartido, cada una usando su propio portátil, con una taza de café en el centro de la mesa de madera.
Tutoriales de Internet

NTP: en qué consiste este protocolo de red

Son muchos los protocolos de red que sirven para permitir que nuestros equipos se conecten a Internet y puedan recibir y emitir señal. Hay muchos factores que son necesarios para nuestra navegación diaria. En este artículo vamos a hablar de qué es NTP y por qué es algo importante para nuestras conexiones. Vamos a ver los principales aspectos a tener en cuenta si nos topamos con este término y queremos comprobar para qué funciona realmente.

Correo electronicos
Tutoriales de Internet

Aprende cómo funciona el protocolo SMTP para correo saliente

El protocolo SMTP (Simple Mail Transfer Protocol) es uno de los protocolos más importantes del correo electrónico. Todos los proveedores de correo electrónico disponen de datos de conexión de POP3/IMAP para el correo electrónico entrante, pero también proporcionan datos sobre el protocolo SMTP, el protocolo encargado de enviar los correos electrónicos desde un cliente de correo como Thunderbird o Outlook para Windows.

protocolo POP3
Tutoriales de Internet

Aprende todo sobre el protocolo POP3 de correo y cómo configurarlo

Cuando configuramos un cliente de correo electrónico como Thunderbird, es totalmente necesario configurar diferentes protocolos relacionados con el correo electrónico, para descargar correctamente todo el correo, pero también para poder enviar correos a través de esta dirección. Generalmente utilizamos servicios de correo electrónico o email como Gmail, Outlook e incluso Yahoo entre otros proveedores, todos ellos cuentan con el protocolo POP3 para poder descargar los correos correctamente.

Ip multicast
Tutoriales de Internet

Tráfico Multicast: Qué es y por qué es tan importante

En las redes IPv4 existen diferentes tipos de comunicaciones entre los diferentes hosts que hay en una misma red, habitualmente se utiliza tráfico Unicast (tráfico de un equipo a otro equipo) para la comunicación y la transferencia de datos, sin embargo, también existe el tráfico IP Multicast, o también conocido como multidifusión, cuyo objetivo es enviar solamente información a aquellos equipos (clientes) que están configurados específicamente para recibir este tráfico de red.

hora en el PC
Tutoriales de Internet

Protocolos NTP y SNTP, qué son, funcionamiento y diferencias

El protocolo NTP (Network Time Protocol) y el SNTP (Simple Network Time Protocol) son dos protocolos fundamentales para el buen funcionamiento de Internet. Ambos protocolos permiten que todos los dispositivos de una red, como ordenadores, servidores, switches, routers, Smart TV o cualquier otro dispositivo conectado a Internet, sea capaz de tener la hora correcta en su sistema, con el objetivo de no tener problemas al navegar por Internet o realizar cualquier tarea. Hoy en RedesZone os vamos a explicar en detalle ambos protocolos del tiempo, las diferencias entre NTP y SNTP y también cómo se configuran en los diferentes dispositivos.

Concepto del protocolo de red Telnet
Tutoriales de Internet

Qué es Telnet y por qué no es recomendable usarlo

Telnet es un protocolo de red que permite conectarnos a otro equipo de forma remota. Esto permite llevar a cabo diferentes acciones en ese sistema, como si estuviéramos allí físicamente, pero realmente estamos en otro lugar. No obstante, hoy en día es poco utilizado por sus limitaciones y problemas, como vamos a ver. Vamos a explicar en qué consiste y su funcionamiento, así como hablar de los peligros hoy en día y de cómo podemos activarlo en Windows si fuera necesario.

Ilustración conceptual de un ordenador portátil conectándose a Internet a través de un servidor proxy
Tutoriales de Internet

Qué es un proxy SOCKS5 y qué beneficios tiene

Uno de los factores que más valoran los usuarios de Internet es mantener su privacidad a buen recaudo. Por ese motivo, proteger nuestros datos e información personal a salvo de los ciberdelincuentes es algo fundamental. No obstante, también queremos navegar anónimamente y que las distintas organizaciones y proveedores de internet no recopilen información nuestra. Así, por esta razón, y para evitar bloqueos geográficos han crecido mucho la utilización de las VPN. Sin embargo, para conseguir estos objetivos podemos usar otras alternativas igualmente efectivas como el proxy SOCKS5, del que hablaremos detalladamente a continuación.

Redes P2P
Tutoriales de Internet

Tipos de redes P2P (Peer To Peer) y diferencias entre ellas

La sociedad de hoy en día necesita un abundante intercambio de información para el desarrollo de la mayoría de las actividades o trabajos. Por ejemplo, las empresas, sobre todo multinacionales, distribuyen sus proyectos entre las numerosas sedes que tienen por todo el mundo; esto supone que entre las distintas sedes deba de haber una comunicación y un intercambio de información para el buen desarrollo de sus proyectos. Otro ejemplo son las universidades, que necesitan un sistema para intercambiar información con los estudiantes, para proporcionarles apuntes, exámenes etc.

icono de WebDAV
Tutoriales de Internet

WebDav: Qué es, para qué sirve y cómo configurarlo

El protocolo WebDAV (Web-based Distributed Authoring and Versioning) está desarrollado por la IETF, es un protocolo que se encarga de permitirnos de forma sencilla guardar, editar, copiar, mover y compartir archivos desde servidores web. Gracias a este protocolo, podremos trabajar con archivos directamente en un servidor web, como si de un servidor Samba o FTP se tratara. Actualmente, la mayoría de sistemas operativos modernos como Windows, Linux o macOS, permiten soporte para WebDAV, haciendo que los ficheros de un servidor WebDAV aparezcan como almacenados en un directorio. ¿Quieres saber en detalle cómo funciona este protocolo?

IPFS vs HTTP
Tutoriales de Internet

HTTP vs IPFS: cuáles son las principales diferencias

gPara poder navegar por Internet, así como hacer uso de los múltiples servicios y plataformas que existen, hay diferentes protocolos que nos facilitan la tarea. Algunos son clave para poder conectarnos, como sabemos. En este artículo vamos a hablar de dos protocolos como son IPFS y HTTP y ver cuáles son sus principales diferencias.

red cable Ethernet
Tutoriales de Internet

Mejores servidores proxy gratuitos para ocultar tu IP

Hoy en día, mantener la privacidad en Internet es una prioridad para muchos usuarios. Un servidor proxy actúa como un intermediario entre tu dispositivo y el sitio web al que accedes, permitiéndote ocultar tu IP y mejorar tu anonimato en línea. Existen muchos servicios de proxy gratuitos que pueden ser una alternativa viable a las VPN para tareas como navegación privada, desbloqueo de contenido restringido o incluso ciertas actividades profesionales.

joven en el ordenador dentro de la Wikipedia sin aparente control parental
Tutoriales de Internet

Configura filtros y control parental en tu navegador paso a paso

El navegador es una pieza fundamental para las conexiones en nuestro día a día. Tenemos un amplio abanico de posibilidades que nos permite navegar por la red desde cualquier dispositivo, ya sea un móvil, ordenador, tablet… Los navegadores modernos cuentan con diferentes funcionalidades y complementos que podemos utilizar para mejorar su uso y adaptarlo a lo que necesitamos. En este artículo vamos a explicar cómo configurar un control parental en Chrome, Firefox y Opera.

Dispositivos conectados
Tutoriales de Internet

UPnP: ¿Por qué pone en riesgo tu red?

UPnP viene de Universal Plug and Play. Se trata de una serie de protocolos de comunicación que tienen el objetivo de conectar y descubrir múltiples dispositivos en la red de una manera sencilla, como pueden ser impresoras, puntos de acceso o un móvil. Ahora bien, esto puede ser un problema para la seguridad de la red si no tomamos las medidas adecuadas, como vamos a explicar en este artículo.

Ventajas entre I2P y Tor
Tutoriales de Internet

I2P vs Tor: Diferencias entre estas dos redes anónimas

Mantener la privacidad y anonimato en la red es algo que resulta fundamental para muchos usuarios. Ya sabemos que nuestros datos en la red tienen un gran valor y son muchas las maneras en las que podrían recopilar información personal. Ahora bien, también podemos contar con servicios y herramientas con los que protegernos y evitar así que se filtre información. En este artículo vamos a hablar de I2P y Tor. Vamos a mostrar cuáles son las principales diferencias.

enlace web en un navegador de internet
Tutoriales de Internet

Servicios para acortar URL de forma anónima y sin registros

En muchas ocasiones nos encontramos con la necesidad de enviar direcciones a nuestros amigos o familiares. Son URL que pueden ser muy diversas, como productos para comprar que hemos visto, noticias o cualquier sitio que queramos compartir. El problema es que en muchas ocasiones nos encontraremos con que esa dirección es muy larga y resulta incómodo tener que enviar todo eso por WhatsApp o cualquier otra herramienta que usemos. En este artículo vamos a mostrar algunos servicios para acortar URL pero además de forma anónima y sin registros.

cookies
Tutoriales de Internet

¿Debo aceptar las cookies de una web? Explicamos qué son y qué significa

La privacidad es un factor muy importante para los usuarios. A la hora de navegar por la red nuestros datos no siempre están a salvo. Son muchos los métodos que pueden utilizar para recopilar información personal que puede ser utilizada por terceros. En muchas ocasiones vemos que al abrir una página web nos aparece el mensaje para aceptar cookies. ¿Qué es esto realmente? ¿Puede comprometer nuestra privacidad?

Esfera digital formada por números binarios verdes sobre un fondo oscuro con efectos de luz azul.
Tutoriales de Internet

Dig explicado: funciones y uso en administración de redes

En muchas ocasiones nos interesa tener un control sobre todo lo relacionado con la conexión a Internet. Tenemos muchas herramientas que podemos utilizar para ello. Podemos realizar pruebas, comprobar posibles fallos que haya que solucionar, analizar características de la red, etc. En este artículo vamos a hablar de Dig y de cómo podemos usar esta herramienta en nuestro día a día.

Tutoriales de Internet

NsLookUp: qué es y para qué sirve esta herramienta

Cuando navegamos por Internet podemos hacer uso de múltiples herramientas con las que realizar pruebas, comprobar que todo funciona correctamente y analizar la red. Las hay para todo tipo de sistemas operativos y dispositivos. En este artículo vamos a hablar de qué es Nslookup y para qué podemos utilizar este programa, y es que Nslookup es una de las herramientas de redes más importantes para diagnosticar problemas con dominios de Internet e incluso con el servidor DNS que estemos utilizando.

Compartir pantalla en remoto
Tutoriales de Internet

Conoce estas herramientas para compartir pantalla en remoto

La manera en la que nos comunicamos hoy en día ha cambiado mucho respecto a hace unos años. Internet ofrece un gran abanico de posibilidades en este sentido. Tenemos muchas herramientas a nuestra disposición, muchos métodos para conectar con amigos o familiares. Ahora bien, si hay algo que ha explotado mucho en los últimos tiempos es el poder realizar videollamadas y conectarnos en remoto. En este artículo vamos a hablar de ello. Vamos a explicar cuáles son las mejores herramientas para compartir pantalla con otros usuarios.

Sala de servidores con múltiples racks de equipos de red iluminados, representando una infraestructura gestionada mediante el protocolo SNMP
Tutoriales de Internet

Descubre para qué sirve el protocolo SNMP y cómo puede ser peligroso

Uno de los protocolos de los cuales menos se habla es el SNMP. Sin embargo, es uno de los más valiosos a la hora de gestionar los dispositivos que se encuentran conectados a la red. Desafortunadamente, los cibercriminales también pueden sacar provecho de este protocolo a la hora de llevar a cabo los ataques. A continuación, te explicamos qué es el SNMP Reconnaisance y cómo mantener a tu red a salvo de personas con intenciones sospechosas.

Tutoriales de Internet

Borra los datos almacenados de un sitio en concreto en Chrome

Sin duda Google Chrome es hoy en día el navegador más utilizado y popular para los usuarios. Está presente en todo tipo de sistemas operativos y plataformas. Esto hace también que cuente con una gran variedad de herramientas y funciones. En este artículo nos vamos a centrar en explicar cómo podemos borrar los datos almacenados en Chrome, pero únicamente de un sitio web en particular.

Tutoriales de Internet

Borra tu rastro antiguo en Internet con AccountKiller

La privacidad es un factor muy importante para los usuarios. A la hora de navegar por Internet podemos dejar mucho rastro. Mucha información de nuestro día a día queda registrada en la red. Cada cuenta que nos creamos, cada servicio o plataforma que utilizamos, recopila información personal. A veces puede que dejemos de utilizar una determinada herramienta o un sitio web donde nos registramos hace tiempo. Sin embargo los datos quedan ahí. En este artículo vamos a hablar de ello. Vamos a explicar cómo borrar los datos antiguos de la red con AccountKiller.

Ordenadores en una oficina con un monitor central mostrando una red digital interconectada con iconos de carpetas.
Tutoriales de Internet

Protocolos de redes: guía completa con los protocolos básicos

Estamos seguros que has escuchado o leído en varios portales acerca de protocolos como TCP o IP. Sin embargo, ¿te has preguntado cómo funcionan en realidad? ¿Es posible utilizarlos conjuntamente con otros protocolos? Esta guía te ayudará a aclarar esas dudas y darte el conocimiento esencial para comenzar a construir un conocimiento sólido sobre redes.

Solucionar fallos en Google Drive
Tutoriales de Internet

¿Fallos al subir archivos a Drive? Algunos consejos y soluciones

El almacenamiento en la nube está cada vez más presente en nuestro día a día. Nos permite alojar todo tipo de archivos y documentos en la nube y tenerlos siempre disponibles. Esto significa que podremos crear copias de seguridad también y así evitar el borrado accidental de archivos o preservarlos en caso de que perdamos un dispositivo o se estropee. Además, es una forma también de liberar espacio o de compartir archivos con otros usuarios. Sin embargo a veces surgen problemas y de ello vamos a hablar en este artículo. Vamos a dar algunos consejos para evitar fallos al subir archivos a Google Drive.

IP 169.254.X.X
Tutoriales de Internet

No tengo conexión pero tengo la IP 169.254.X.X, ¿por qué?

Puede ser que te hayas topado con este problema y con un reinicio del ordenador o alguna otra solución «rápida», habrías vuelto a contar con conexión, como quitar y poner el cable de red Ethernet o reiniciar el router. Sin embargo, el problema que implica a la dirección 169.254.X.X y su causa raíz no aparentan ser fáciles de identificar. En consecuencia, muchos dolores de cabeza han sido causados a razón de algo que tiene medidas de solución bastante prácticas y no tan complicadas. A continuación, te comentamos respecto a las direcciones IP de tipo APIPA (Automatic Private Internet Protocol Addressing, es decir, Direccionamiento Privado Automático del Protocolo de Internet).

YouTube
Tutoriales de Internet

Cuántos datos consume YouTube según la calidad del vídeo

perLa forma en la que vemos la televisión hoy en día ha cambiado mucho respecto a hace solo unos años. Han aparecido las plataformas en Streaming y eso nos ofrece un gran abanico de posibilidades. Podemos ver vídeos en cualquier lugar y desde cualquier dispositivo. Ahora bien, hay que tener en cuenta que pueden consumir bastantes datos si navegamos con el móvil. Una de las plataformas más populares es YouTube. Por ello en este artículo hemos querido explicar cuántos datos consume YouTube según la calidad del vídeo. De esta forma podremos controlar el gasto.

Navegadores Deep Web
Tutoriales de Internet

Los mejores navegadores para entrar en la Dark Web

Son muchos los navegadores que tenemos a nuestra disposición. Tenemos muchos tipos tanto para equipos de escritorio como para dispositivos móviles. Algunos, como sabemos, están más basados en la privacidad y seguridad. Hoy vamos a hablar de qué navegadores podemos encontrar para entrar en la Dark Web de forma anónima y privada. Podemos hacer uso de diferentes opciones, como vamos a ver.

Web 3.0
Tutoriales de Internet

Web 3.0 vs web 2.0: principales diferencias

Estamos acostumbrados a ver muchos términos que hacen referencia a los diferentes apartados y características que hay en la red. Y por si no te habías dado cuenta, se puede leer mucha información acerca de la Web 3.0, y también se puede encontrar como Internet 3.0. Esto abarca un campo muy amplio y en ocasiones los usuarios no saben realmente qué significa. Pero, ¿en qué cambia con respecto a la conocida Web 2.0?

Red de internet
Tutoriales de Internet

Lista de proveedores DNS dinámicos gratuitos

Cuando navegamos por Internet hay muchas funciones, elementos y herramientas que nos ayudan y que podemos cambiar. Hoy vamos a hablar de los proveedores DNS dinámicos. Vamos a explicar qué son y vamos a nombrar algunos de los mejores que tenemos a nuestra disposición de manera gratuita. Básicamente, podemos decir que sirven para conectarnos de forma remota a nuestro equipo o poder configurar un servidor.

Block Site para el navegador
Tutoriales de Internet

Bloquea páginas con una clave maestra en Chrome o Firefox

Las contraseñas son la principal barrera que tenemos para evitar que posibles intrusos accedan a nuestras cuentas. Es algo que utilizamos constantemente a la hora de registrarnos, navegar por la red, utilizar dispositivos… Ahora bien, algo fundamental es proteger esas claves. A veces podemos tener un ordenador compartido con otros usuarios y cualquiera podría acceder a nuestras cuentas desde el navegador si tenemos guardada la clave. En este artículo vamos a explicar cómo bloquear páginas con contraseña tanto en Chrome como en Firefox. De esta forma evitaremos que otro usuario pueda entrar en un determinado sitio.

Enviar archivos P2P desde el navegador
Tutoriales de Internet

Envía fácilmente archivos a través de una conexión P2P y el navegador

Son muchas las opciones que tenemos para compartir archivos con otros usuarios. Hoy en día es muy sencillo gracias a Internet. Tenemos a nuestra disposición diferentes herramientas y métodos para ello. La capacidad que ofrecen las redes permite enviar archivos pesados de una manera sencilla y rápida, cosa que hace unos años podía ser mucho más complejo y requerir de más tiempo. En este artículo vamos a explicar cómo enviar archivos a otra persona a través de una conexión P2P y desde el navegador.

Red Tor vs navegador
Tutoriales de Internet

Red Tor vs navegador Tor Browser: qué es cada término

A la hora de navegar por Internet son muchos los factores que pueden influir en nuestra seguridad y privacidad. Los usuarios buscan la manera de preservar sus datos y no comprometer los equipos. Tenemos diferentes herramientas a nuestra disposición, así como servicios y funciones que podemos utilizar. En este artículo vamos a hablar de dos de ellas. Vamos a explicar qué es la red Tor y el navegador Tor, para saber identificar ambos conceptos. Ya sabemos que son herramientas que podemos utilizar para mejorar la privacidad.

Tutoriales de Internet

Cómo ver vídeos en streaming por cable o WiFi sin cortes: consejos y trucos

Hoy en día tenemos un gran abanico de posibilidades para ver series y películas por Internet. Son muchas las plataformas que ofrecen esta posibilidad en nuestro día a día. Si echamos la vista atrás, en los últimos años hemos cambiado la manera en la que vemos nuestras series y películas favoritas. Ya no es necesario estar delante de la televisión a la hora a la que empieza, sino que podemos verlo por Internet en cualquier momento, lugar y desde cualquier dispositivo. En este artículo vamos a explicar algunos consejos para ver vídeos en Streaming sin cortes.

tcp vs udp
Tutoriales de Internet

¿Qué protocolo es mejor? TCP vs UDP, descubre cuándo usar cada uno

TCP y UDP son dos protocolos fundamentales para las comunicaciones a través de Internet, ya que estos dos protocolos se sitúan en la capa de transporte del modelo TCP/IP, y es la primera capa donde origen y destino se comunican directamente, ya que las capas inferiores (capa de red y capa de acceso al medio) no realizan esta función. Hoy en RedesZone os vamos a explicar las principales características del protocolo TCP y del protocolo UDP, cuándo se utiliza cada uno, diferencias y usos principales.

Tutoriales de Internet

Limpia la caché DNS de tu ordenador para no tener errores o fallos de DNS

Cuando hacemos una consulta a los servidores DNS que tengamos configurados, su respuesta se almacena temporalmente en nuestro ordenador. Esto es lo que se denomina caché DNS. En algunas ocasiones, cuando no está actualizada es posible que tengamos problemas al navegar por webs que anteriormente sí podíamos. Hay que tener en cuenta que, en estos casos, cuando la caché se corrompe, lo mejor es borrarla por completo. Por suerte, se puede hacer rápidamente.

Búsqueda de dominios
Tutoriales de Internet

Dominios de nivel superior: Qué son y cuáles son todos los que existen

Muchos lectores se preguntan cuántos TLD (Top-Level domain) existen en la actualidad, cuales son y como se organizan. En este artículo te vamos a detallar todos los TLD que existen actualmente a nivel mundial, organizándolos en diferentes categorías. Os quedareis asombrados de la cantidad de dominios TLD que existen actualmente.