RAID 0
RAID 0: ¿qué hay tras este nivel de RAID?
  • Seguridad

El grupo o matriz de discos independientes, o RAID, es una matriz de múltiples discos duros que funcionan como una única unidad lógica. Un sistema de este tipo aplica normalmente el concepto de almacenamiento redundante para garantizar una mayor seguridad. El estándar RAID 0 supone una excepción: este busca simplemente optimizar el rendimiento de los datos mediante el acoplamiento de varios discos...

RAID 0: ¿qué hay tras este nivel de RAID?
RAID
¿Qué es RAID (Redundant Array of Independent Disks)?
  • Seguridad

Cuando se desarrolló el concepto RAID a final de la década de los ochenta, se consideró principalmente como respuesta a los costosísimos discos duros de las unidades centrales. Aunque esta cuestión ha pasado a un segundo plano, el almacenamiento RAID sigue siendo muy demandado debido a su mayor fiabilidad en el entorno de los servidores. ¿Qué hay tras esta tecnología y en qué consisten los...

¿Qué es RAID (Redundant Array of Independent Disks)?
Todo sobre los métodos de encriptado
El encriptado informático: así se protege la comunicación
  • Seguridad

Por correo electrónico, mensajería instantánea o Voice over IP, la comunicación en Internet exige garantizar la fiabilidad en la transferencia de datos. Lo mismo ocurre en la world wide web, en donde, desde la banca online a las compras, cada vez se realizan más transacciones comerciales. Los métodos más habituales de encriptación como DES, AES o RSA, tienen la misión de proteger contraseñas,...

El encriptado informático: así se protege la comunicación
SSL y TLS
¿En qué se diferencian TLS y SSL?
  • Seguridad

SSL y TLS son dos protocolos de cifrado que se utilizan con frecuencia en programas de correo electrónico y navegadores. ¿Te has preguntado alguna vez cuál elegir cuando debes seleccionar uno de ellos, por ejemplo, para la configuración de un cliente de correo electrónico? Aquí te contamos las diferencias entre SSL y TLS, y por qué hoy en día solo uno de ellos es adecuado.

¿En qué se diferencian TLS y SSL?
Seguridad en los data centers
¿Cómo de seguro es un centro de datos?
  • Seguridad

La protección de datos o la protección contra ataques externos son los puntos recurrentes cuando se trata la seguridad de los servicios en la nube. Sin embargo, pocas veces se plantea la posibilidad de que pueda existir una amenaza física que dañe los servidores. Desde que a principios de marzo se produjese un gran incendio en un proveedor francés de servicios en la nube, este tema se ha puesto...

¿Cómo de seguro es un centro de datos?
Ataque Zero-Day a Microsoft Exchange
Reacción al ataque Zero-Day a Microsoft Exchange
  • Seguridad

La comunicación que hizo Microsoft el pasado 6 de marzo sobre la existencia de vulnerabilidades en el software Microsoft Exchange no pilló por sorpresa a IONOS, hecho que permitió que sus sistemas salieran indemnes de los ataques. Esto se debió a que tres días antes IONOS había conseguido detectar las amenazas y, por consiguiente, había puesto en marcha toda la maquinaria necesaria para proteger...

Reacción al ataque Zero-Day a Microsoft Exchange
¿Qué es IAM (identity and access management)?
IAM: ¿qué es el identity and access management?
  • Seguridad

La identity and access management existe dondequiera que haya cuentas de usuario. ¿Debería la IAM estar presente en todas las aplicaciones? ¿Qué importancia tiene este sistema para la administración de identidades a la luz de las normas de compliance? Y ¿qué funciones subyacen realmente al sistema IAM?

IAM: ¿qué es el identity and access management?
¿Qué es el credential stuffing?
Credential stuffing: cómo una brecha de seguridad desencadena una fuga de datos
  • Seguridad

Por la darknet fluyen millones y millones de credenciales robadas. Con estas combinaciones de nombre de usuario y contraseña, los hackers se cuelan en diferentes cuentas y se hacen con datos confidenciales. Esta técnica recibe el nombre de credential stuffing en inglés, que en español suele traducirse como relleno de credenciales. Para que puedas proteger tus datos frente a este tipo de ataque, te...

Credential stuffing: cómo una brecha de seguridad desencadena una fuga de datos
¿Qué es el ethical hacking?
Ethical hacking: solucionar fallos de seguridad y prevenir la cibercriminalidad
  • Seguridad

El ethical hacking, o hacking ético, ha estado creciendo en popularidad en los últimos años. Un número creciente de empresas eligen voluntariamente ser hackeadas y contratan a profesionales de la informática para atacar sus propias infraestructuras. Estos ataques de prueba tienen como objetivo revelar las debilidades del sistema y prevenir los ataques ilegales que podrían tener consecuencias...

Ethical hacking: solucionar fallos de seguridad y prevenir la cibercriminalidad
Función hash
¿Qué es una función hash?
  • Seguridad

La función hash tiene muchas aplicaciones en la informática. El método de la función hash genera valores hash que representan la información digital en un formato uniforme predeterminado, lo que permite acceder a los datos más rápidamente e implementar funciones de seguridad inteligentes mediante el cifrado del intercambio de datos.

¿Qué es una función hash?