Casi en un mismo nivel a todos quienes estamos más conscientes del mundo online nos importa la seguridad cuando navegamos, y hoy la web ha pasado a formar parte de casi todas nuestras actividades. Por tanto cuidar lo que llevemos a la red se convierte en una necesidad. Pero si bien cualquiera puede ser víctima de un ataque informático, todos podemos aprender a cuidarnos y hacer lo apropiado para evitarlos.
· · ·
El software GNU/Linux es la combinación de kernel libre análogo al ambiente Unix, su desarrollo es el ejemplo más representativo del software libre.
· · ·
La topología de red define la forma de interconexión de los nodos, su disposición y diseño es vital para la funcionalidad y el rendimiento de toda red.
· · ·
La empresa ha anunciado al menos tres nuevos servidores: Dos de en forma de rack y uno de torre.
· · ·
Cuando empezamos a manejar una cantidad de datos, francamente apabullante, y además la gran mayoría de los elementos alojados en el servidor son, prácticamente indispensables, tanto en su disponibilidad como en su necesidad de rápido acceso, entonces es tiempo de pensar en la operación de un servidor espejo.Los servidores espejo es una garantía de seguridad en caso de catástrofe natural, o en caso de una pérdida material del hardware por cualquier otra causa.
· · ·