Esteganografía

La Esteganografía es una rama de la Criptología, que al igual que la Criptografía, se encarga del ocultamiento de información (un secreto), por ello muchas veces se llega a confundir, sin embarg...

Virología

Los virus son piezas de código o programas que actúan de manera maliciosa, con el único fin de alterar el funcionamiento de algún programa o la computadora en general.

Los virus pueden ing...

Estándares de Seguridad

Los estándares han sido uno de los principales factores que han permitido interactuar a los miles o millones de componentes informáticos y las distintas herramientas que existen, para proporcion...

Fraudes Informáticos

El fraude, una manera muy antigua de conseguir beneficios mediante la utilización de la inteligencia, viveza y creatividad del ser humano. Considerado como un delito, no solo las empresas se ven...

Huellas Digitales

Las funciones hash son cálculos matemáticos que toman datos como entrada y producen una salida de tamaño fijo. La entrada de una función hash es típicamente llamada mensaje, y a la salida se ref...

Policía Informática

México cuenta con una Policía Cibernética, integrada por especialistas en seguridad informática para combatir delitos en la red, tales como: piratería, hackeo, fraudes con tarjetas bancarias, pe...

RFID (Identificación por Radiofrecuencia)

RFID es una tecnología flexible que es fácil de usar y muy adecuada para operaciones automáticas, combina ventajas no disponibles en otras tecnologías de identificación. RFID no requiere de con...

PKI (Infraestructura de Llave Pública)

PKI se basa en la criptografía de llave pública, cuyo origen se plantea en el artículo publicado por Diffie y Hellman en 1976, donde se explica la idea revolucionaria de servirse para las operac...

Seguridad en Redes Inalámbricas

El concepto de red inalámbrica se refiere al uso de una red sin cables, cuyo medio de transmisión es el aire, a través de ondas electromagnéticas. Unos de los objetivos principales y por lo cual...

Delincuencia Organizada

La profesionalización del fraude en Internet no sólo ha atraído a las organizaciones delictivas, sino que ha dado paso a ataques con fines políticos. Obtener dinero de forma fraudulenta ya no es...

Tendencias en Seguridad

La seguridad de los sistemas de información es un problema que comúnmente enfrentan todas las clases de organizaciones, sin embargo, la integración de la seguridad y la calidad de los sistemas d...

Control Industrial

La normativa de seguridad industrial es la base en la que se debe sustentar tanto el contenido de los proyectos como las prescripciones mínimas para garantizar la seguridad de las instalaciones ...

CyberTerrorismo

El terrorismo informático o Ciber-Terrorismo consiste en utilizar las Tecnologías de la Información de manera maliciosa, aprovechando el alcance de las mismas en cuanto a la difusión masiva de i...

Correo Electrónico (E-Mail)

Generalmente se cree que el correo electrónico es totalmente privado, que nadie, excepto el receptor del mensaje, puede leer el mensaje que se envía. Esto dista de ser verdad, de hecho es mucho ...

Aplicaciones Criptográficas

La Criptografía es la mejor manera que se conoce para mantener información en secreto, es por ésta razón que la Criptografía nos resulta extremadamente útil en una gran variedad de aplicaciones,...

Noticias: