Cold Standby

«Cold Standby» es un modo de recuperación para un sistema fallido en el que un sistema duplicado se mantiene en un estado listo, pero no se ejecuta activamente ni procesa datos. El sistema duplicado suele estar ubicado en un sitio diferente al del sistema primario, y sólo se pone en línea en caso de fallo … Leer más

Physical To Virtual (P2V)

Physical to virtual (P2V) es el proceso de convertir un sistema informático físico en una máquina virtual que puede ejecutarse en una plataforma de virtualización. P2V puede utilizarse para migrar un servidor físico a un entorno de servidor virtual, o para crear una plantilla de máquina virtual que pueda utilizarse para desplegar nuevos servidores virtuales. … Leer más

Lista doblemente enlazada

Una lista doblemente enlazada es un tipo de lista enlazada en la que cada nodo está conectado a otros dos nodos de la lista. Esto permite que la lista sea recorrida en ambas direcciones, haciéndola una estructura de datos muy versátil. Las listas doblemente enlazadas se utilizan a menudo en aplicaciones en las que es … Leer más

Ley de Protección e Intercambio de Inteligencia Cibernética de 2011 (CISPA)

La Ley de Protección e Intercambio de Inteligencia Cibernética (CISPA, por sus siglas en inglés) fue una propuesta de ley en los Estados Unidos que fue diseñada para permitir un mejor intercambio de información entre el gobierno y las entidades del sector privado con el fin de mejorar la ciberseguridad. El proyecto de ley se … Leer más

Keep-Alive

El mecanismo keep-alive se utiliza para mantener una conexión activa entre dos dispositivos. Funciona enviando mensajes periódicos, llamados paquetes keep-alive, al otro dispositivo. Si el otro dispositivo no responde a un paquete keep-alive, se considera que la conexión ya no está activa y se abandona. El mecanismo de keep-alive se utiliza para evitar que las … Leer más

Cross-Site Request Forgery (CSRF)

La falsificación de solicitudes entre sitios (CSRF) es un ataque que permite a un atacante enviar una solicitud maliciosa a una aplicación web en nombre de un usuario. Esto puede hacerse engañando al usuario para que haga clic en un enlace, o incrustando una solicitud maliciosa en una página HTML. Si la aplicación web no … Leer más