Deprecated: Methods with the same name as their class will not be constructors in a future version of PHP; plgSystemCookies_Pro has a deprecated constructor in /home/jmmaluqu/public_html/plugins/system/Cookies_Pro/Cookies_Pro.php on line 26

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /home/jmmaluqu/public_html/plugins/system/t3/includes/menu/t3bootstrap.php on line 88
Seguridad informática

Seguridad informática


seguridad informatica

Servidores de seguridad

La seguridad en el Mainframe

Hay una clara dicotomía entre las bases de datos de los productos de seguridad del Mainframe y los más modernos directorios LDAP y Active Directory, utilizados por los servidores de seguridad de otros entornos.

Leer +

FTP

Un punto vulnerable para los Mainframes

Los mainframes envían y reciben archivos de una gran variedad de clientes diferen­tes y cada vez con mayor frecuencia se hace la transferencia de ficheros utilizando las tecnolo­gías estándar Unix FTP, la cual es una solución sencilla y universal.

Leer +

Confidencialidad y cifrado de la información

Conidencialidad y cifrado

El algoritmo usado debe ser seguro (AES es la respuesta mas adecuada) y la encriptación puede ser simétrica o asimétrica. La utilización de ficheros comprimidos Zip cifrados, es una solución flexible y fácil de desplegar.

Leer +

Errores operacionales e incidencias puntuales

VPI

Deben estar previstos mecanismos de recuperación rápida ante incidencias puntuales, pero que afectan tanto a los data sets del Centro Principal como a los que pudieran estar replicados en un Centro Alternativo.

Leer +

Desastres y atentados

Solución VFI

Disponemos de una tecnología exclusiva de seguimiento de datasets y procesos que realiza una copia al iniciarse los Jobs y monitoriza los accesos a estos en un “journal”, que se utiliza en caso Incidencia, recuperando los ficheros expuestos.

Leer +

Corrupció debido a los hacker

Ataque hacker

Corromper la información puede ser el objetivo principal de los hackers o una táctica para cubrir sus huellas, dificultando la detección de la información substraída o simplemente aumentando el caos causado.

Leer +

Este sitio web utiliza cookies, tanto propias como de terceros, para recopilar información estadística sobre su navegación y mostrarle publicidad relacionada con sus preferencias, generada a partir de sus pautas de navegación. Si continúa navegando, consideramos que acepta su uso. Más información