Secure Hash Algorithm 2 (SHA-2)

Secure Hash Algorithm 2 (SHA-2) es una función hash criptográfica que produce un compendio de mensajes de 160 bits (20 bytes). Es el sucesor del anterior algoritmo SHA-1. SHA-2 incluye diferentes funciones hash con diferentes longitudes de compendio. Las funciones SHA-2 son más seguras que SHA-1 porque utilizan diferentes tamaños de compendio de mensajes y … Leer más

Externalización de aplicaciones

La externalización de aplicaciones es el proceso de contratar a un proveedor externo para que gestione toda o parte de la cartera de aplicaciones de una organización. El alcance de la externalización de aplicaciones puede variar desde la gestión de una sola aplicación hasta la totalidad de la cartera de aplicaciones. Las principales razones por … Leer más

Borrado seguro

El borrado seguro es un proceso de eliminación permanente de datos de un dispositivo de almacenamiento para que no puedan recuperarse. Esto se suele hacer sobrescribiendo los datos con ceros o algún otro patrón. ¿Qué es SRM en Linux? SRM significa el marco de trabajo «Secure Remote Management» en Linux. Permite la gestión remota de … Leer más

Active Directory Logging

El registro de Active Directory (AD) es un proceso de seguimiento y registro de la actividad dentro de una red informática que utiliza el servicio de Active Directory. Esta actividad puede incluir las horas de inicio y cierre de sesión de los usuarios, los cambios realizados en los objetos de AD y otros datos. El … Leer más