Introducción al hackeo: preguntas que temías formular
Antes de comenzar, debemos plantearnos la pregunta: ¿qué es el hackeo? Por decirlo de una manera muy simple, el hackeo es la intrusión de una persona o una organización en un sistema informático con...
Cómo trabajar en los documentos en modo colaborativo
¿Documentos en modo conexión o sin conexión? ¿Gestión de las versiones o un simple «arrastrar y soltar»? ¿Posibilidad de almacenamiento o disco duro abierto a cualquier riesgo? Es posible que el modo...
Borrado seguro de LUNs de sistemas de almacenamiento activos de alta gama (parte 1/3)
El hecho de que el borrado de datos es de gran importancia para la seguridad de una empresa ya se ha explicado en varios artículos aquí en el blog. Ya sea que se trate de un ordenador de escritorio,...
Las ventajas y desventajas de la virtualización de SQL y otras bases de datos
Ventajas Al igual que en el caso de la virtualización de las aplicaciones de escritorio, servidores o almacenamiento de hoy en día, el funcionamiento de las bases de datos en las máquinas virtuales...
14 maneras de aprovechar al máximo tu sistema RAID
RAID significa Redundant Array of Independent Disks, o en español, Matriz Redundante de Discos Independientes. Es un conjunto de discos duros independientes capaces de proporcionar redundancia,...
Conceptos erróneos sobre virtualización: la réplica es una copia de seguridad
La virtualización nos ofrece muchas formas de hacer copias de seguridad de los datos, además de ser capaz de garantizar que los sistemas importantes para el negocio permanecen en línea en caso de una...
¿La seguridad de acceso a servicios en la nube?
Entender cómo acceder a la Nube puede ser asegurado y si puede ser tan seguro como se espera es un tema que debería ser bien considerado. Aquí, esperamos hacer las cosas un poco más claras. Aunque la...