Antivirus

Existen programas creados de forma intencionada, cuya función es dañar un sistema de cómputo, dentro de estos podemos encontrar: Virus, puertas traseras, bombas lógicas, gusanos, caballos de Tro...

Biometría

La Autenticación hace necesario el uso de un autenticador, es decir, algo que permita demostrar que una entidad sea realmente quien dice ser. Basado en ésto, existen tres formas de autenticarse:...

Redes Sociales

Una red social es un servicio que permite a las personas interactuar virtualmente con otras personas, conocidas o no conocidas en el mundo real, por medio de un perfil público o semipúblico dent...

Control Industrial

La normativa de seguridad industrial es la base en la que se debe sustentar tanto el contenido de los proyectos como las prescripciones mínimas para garantizar la seguridad de las instalaciones ...

Amenazas Informáticas

Las computadoras son utilizadas para guardar información vital, desde archivos médicos hasta planes de empresas. Por más confianza que les tengamos, éstas pueden fallar, ya sea debido a un accid...

CyberTerrorismo

El terrorismo informático o Ciber-Terrorismo consiste en utilizar las Tecnologías de la Información de manera maliciosa, aprovechando el alcance de las mismas en cuanto a la difusión masiva de i...

Cyberespacio Dominio de Guerra

A lo largo de la historia, nuevas tecnologías han revolucionado la guerra, a veces abruptamente y otras veces sólo de manera gradual, habría que pensar en: la carreta, la pólvora, los aviones y ...

Estándares de Seguridad

Los estándares han sido uno de los principales factores que han permitido interactuar a los miles o millones de componentes informáticos y las distintas herramientas que existen, para proporcion...

Matemáticas para la Criptografía

Desde la antigüedad hasta nuestros días se han mandado mensajes secretos. Hasta hace pocos años, los códigos secretos tenían como únicos usuarios a los diplomáticos y a los militares, que interc...

Seguridad Física

La seguridad física es un conjunto de medidas de protección que deben proveerse en una empresa o centro de cómputo, para mantener la seguridad de los recursos físicos y lógicos en un nivel acept...

Seguridad e Inseguridad en Tecnologías de Información

Las tecnologías de la información (TI) ha venido reformando los procesos administrativos en las empresas de hoy en día, permitiendo que los procesos se integren más fácilmente y a la vez sean má...

Auditoría en Seguridad

Consiste en una revisión técnica y sistemática de controles, sistemas y procedimientos, realizada de manera periódica para asegurar que las medidas de seguridad actuales se cumplen con base en ...

Seguridad en Internet

Intentar comunicarse de manera privada y segura por medio de Internet es difícil, puesto que es un entorno con millones de testigos potenciales y la probabilidad de que alguien escuche una conve...

Educación en Seguridad Informática

La masiva utilización de las computadoras y redes como medios para almacenar, transferir y procesar información se ha incrementado espectacularmente en los últimos años, al grado de convertirse ...

Derechos de Autor, Propiedad Intelectual y Legislación

Los derechos de autor, conocidos también como: Digital Rights Management (DRM), han tomado vital importancia en los últimos años, es por eso que existen leyes que penalizan a aquellas personas q...

Noticias: