El objetivo de este artículo es dar una introducción al protocolo de autenticación de red Kerbero... more El objetivo de este artículo es dar una introducción al protocolo de autenticación de red Kerberos, el problema o necesidad que se pretende subsanar con su implementación, así como los componentes que actúan en dicho protocolo. Revisaremos el proceso de autenticación que se lleva a cabo dentro de Kerberos de forma detalla, paso a paso, lo cual nos dará un mayor entendimiento de como realmente funciona y las ventajas como desventajas que supone la adopción de este protocolo. KERBEROS: Es un protocolo de autenticación de red que está diseñado para proveer una autenticación robusta para aplicaciones cliente-servidor. TICKET: Es un conjunto de información electrónica que identifica a un usuario o servicio
La virtualización es uno de los temas más importantes dentro de la industria informática actual. ... more La virtualización es uno de los temas más importantes dentro de la industria informática actual. Las cifras vertiginosamente crecientes de empresas que virtualizan a prácticamente todos los niveles posibles la infraestructura de sus servicios, servidores y centros de datos, y los buenos resultados obtenidos tras su implementación en la mayoría de ellas lo pone de manifiesto. Aunque no lo parezca, la virtualización no es una tecnología nueva, esta tecnología ha estado disponible desde hace más de cuarenta años, aunque no había sido explotada en todos los estratos.
En este trabajo de investigación se trata la tecnología RAID, la cual Asegura la integridad de lo... more En este trabajo de investigación se trata la tecnología RAID, la cual Asegura la integridad de los datos ante un posible fallo de un disco duro, asegurando un funcionamiento continuo y permitiendo incluso la sustitución de la unidad defectuosa sin necesidad de detener los procesos que se estén ejecutando.
El presente artículo tiene como objetivo dar a conocer a nuestra sociedad los antecedentes de la... more El presente artículo tiene como objetivo dar a conocer a nuestra sociedad los antecedentes de la informática forense en El Salvador, el marco regulatorio, leyes y normativas relacionadas, algunos casos destacados en el país, se mencionará el nivel de madurez alcanzado en el país respecto al desarrollo de la Informática Forense. Mencionaremos también algunas empresas de las que sabemos han adoptado el modelo Forensics as a Service. En la actualidad vemos cada vez el creciente número de incidentes, ataques o siniestros ocurridos en los centros de datos, estos en mayor numero ocurren por ataques externos, intrusos que logran vulnerar las seguridades de estos accediendo a información delicada y a su vez averiando la estructura física tecnológica.
El objetivo de este artículo es dar una introducción al protocolo de autenticación de red Kerbero... more El objetivo de este artículo es dar una introducción al protocolo de autenticación de red Kerberos, el problema o necesidad que se pretende subsanar con su implementación, así como los componentes que actúan en dicho protocolo. Revisaremos el proceso de autenticación que se lleva a cabo dentro de Kerberos de forma detalla, paso a paso, lo cual nos dará un mayor entendimiento de como realmente funciona y las ventajas como desventajas que supone la adopción de este protocolo. KERBEROS: Es un protocolo de autenticación de red que está diseñado para proveer una autenticación robusta para aplicaciones cliente-servidor. TICKET: Es un conjunto de información electrónica que identifica a un usuario o servicio
La virtualización es uno de los temas más importantes dentro de la industria informática actual. ... more La virtualización es uno de los temas más importantes dentro de la industria informática actual. Las cifras vertiginosamente crecientes de empresas que virtualizan a prácticamente todos los niveles posibles la infraestructura de sus servicios, servidores y centros de datos, y los buenos resultados obtenidos tras su implementación en la mayoría de ellas lo pone de manifiesto. Aunque no lo parezca, la virtualización no es una tecnología nueva, esta tecnología ha estado disponible desde hace más de cuarenta años, aunque no había sido explotada en todos los estratos.
En este trabajo de investigación se trata la tecnología RAID, la cual Asegura la integridad de lo... more En este trabajo de investigación se trata la tecnología RAID, la cual Asegura la integridad de los datos ante un posible fallo de un disco duro, asegurando un funcionamiento continuo y permitiendo incluso la sustitución de la unidad defectuosa sin necesidad de detener los procesos que se estén ejecutando.
El presente artículo tiene como objetivo dar a conocer a nuestra sociedad los antecedentes de la... more El presente artículo tiene como objetivo dar a conocer a nuestra sociedad los antecedentes de la informática forense en El Salvador, el marco regulatorio, leyes y normativas relacionadas, algunos casos destacados en el país, se mencionará el nivel de madurez alcanzado en el país respecto al desarrollo de la Informática Forense. Mencionaremos también algunas empresas de las que sabemos han adoptado el modelo Forensics as a Service. En la actualidad vemos cada vez el creciente número de incidentes, ataques o siniestros ocurridos en los centros de datos, estos en mayor numero ocurren por ataques externos, intrusos que logran vulnerar las seguridades de estos accediendo a información delicada y a su vez averiando la estructura física tecnológica.
Uploads
Papers by Omar Alvarez
Drafts by Omar Alvarez