Aplicaciones

Evolución de los ataque informáticos 2

Evolución de los ataque informáticos 2

(esta es la segunda parte de una serie de 3 artículos sobre la historia de los ataques informáticos) Habiendo sido durante años algo relativamente inofensivo, muchos vieron en los virus informáticos unas poderosas herramientas para conseguir unos fines de dudosa moralidad. En este punto trataremos el caso Stuxnet para entender la magnitud de la evolución de los usos peligrosos de…

¿Dónde se encuentra el cloud?

¿Dónde se encuentra el cloud?

(Este artículo es la continuación directa de el post anterior “Cloud 1 ¿Qué es?”) ¿Dónde están los centros de datos donde se almacenan nuestros datos? Para entender dónde se respaldan nuestros datos, debemos entender que necesidades tienen estos centros de datos. Como comentamos, estos centros de datos masivos, generan una gran cantidad de calor, y eso es un inconveniente para…

Auditoria compliance: Qué es, tipos y quién las realiza

Auditoria compliance: Qué es, tipos y quién las realiza

En primer lugar, os explicamos qué es una auditoría compliance. Luego, algunos de los tipos de revisiones más habituales y en último lugar, quien realiza estos servicios. ¿Qué es una auditoría compliance? La auditoría de cumplimiento es un servicio que ofrecen empresas como nosotros (BlackBytes). Ejecutamos un método centrado principalmente en si la organización cumple o no las leyes vigentes.…

Esta web utiliza cookies propias para su correcto funcionamiento. Al hacer clic en el botón Aceptar, aceptas el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad