Archive

DevSecOps

Browsing

Definición del plano de datos Como piedra angular en la arquitectura de red, el estrato de datos, a veces apodado estrato de transmisión, tiene la labor primordial de entregar paquetes de datos de un lugar a otro. Podríamos imaginarlo como una vía de alta velocidad por la cual nuestros datos se desplazan dentro de una red. Partes Integrales del Estrato de Datos El estrato de datos está compuesto por varios elementos fundamentales: Artefactos de red:…

¿Qué es el marco MITRE ATT&CK? El sistema de protección informática conocido como MITRE ATT&CK es un recurso universalmente accesible que se emplea para dar cuenta de los movimientos de las ciberamenazas. ATT&CK, acrónimo de Tácticas, Técnicas y Conocimientos Comunes de los Oponentes, es un proyecto formulado por MITRE, una entidad no lucrativa que maneja centros de estudio e innovación sustentados por la administración estadounidense. Manera de operar del sistema MITRE ATT&CK El sistema MITRE…

¿Qué es Vitess y qué soluciona? Vitess, nacido del ingenio de YouTube, emerge como un solución de gestión de bases de datos estructurándola para mayor escalabilidad, especialmente para MySQL. Hoy, Vitess ha evolucionado para dominar y expandir no sólo el entorno de MySQL, sino también otros sistemas de bases de datos relacionales, respondiendo a demandas de alto rendimiento. ¿Qué problematica soluciona Vitess? Vitess sobresale por su habilidad de conquistar retos severos que suelen surgir al…

La diferencia entre tokens de seguridad y criptomonedas Del Criptoactivo a la Clave de Código El criptoactivo cohabita en una realidad digital, custodiado por encriptaciones complejas que brindan una barrera segura. Esta barrera no solo protege las transacciones, también da luz a nuevas unidades de criptoactivo. Bitcoin sembró la semilla inicial en 2009, convirtiéndose en un criptoactivo conocido y respetado. Desde entonces, un espectro de criptomonedas adicionales se ha formado, las llamamos "altcoins". Detrás de…

Definición de lista de control de acceso Una lista de control de acceso, conocida comúnmente por su acrónimo en inglés ACL (Access Control List), es un concepto central en la seguridad de la información y las redes. Esencialmente, una ACL es una tabla que guía a un dispositivo de red sobre cómo filtrar el tráfico. ¿Qué es una ACL? Una ACL es una lista de permisos adjunta a un objeto. Este objeto puede ser un…

XMPP: todo sobre el protocolo El Protocolo de Gestión de Mensajes y Estado (XMPP) es un estándar de comunicaciones diseñado en XML, que hace posible el envío de notificaciones en vivo entre diferentes puntos de conexión en una red. Originalmente, su propósito era brindar soluciones de mensajería instantánea, pero hoy en día su funcionalidad es más amplia, abarcando la administración de contactos, indicadores de estado en vivo y el envío de información diversas. Detalles de…