Dinero Electrónico

El dinero es un medio de cambio y medida de valor que ha sido representado por diferentes objetos físicos; desde conchas, granos de cacao, plumas de ave, metales, hasta monedas y billetes. Hoy e...

Estegoanálisis

A través de la historia, las personas han usado una gran cantidad de métodos para ocultar información, desde mensajes escritos en tablillas de madera cubiertas con cera, hasta tintas invisibles,...

Matemáticas para la Criptografía

Desde la antigüedad hasta nuestros días se han mandado mensajes secretos. Hasta hace pocos años, los códigos secretos tenían como únicos usuarios a los diplomáticos y a los militares, que interc...

Delitos Informáticos

Delitos informáticos son todas aquellas conductas ilícitas que hacen uso indebido de cualquier medio Informático y son susceptibles de ser sancionadas por el derecho penal.

El delito infor...

Crimen Informático (Cyber-Crime)

Delito informático es toda aquella conducta ilícita, que hace uso indebido de cualquier medio Informático y es susceptible de ser sancionada por el derecho penal.

El delito informático imp...

Análisis de Vulnerabilidades

El Análisis de Vulnerabilidades es un proceso crítico de cualquier infraestructura de seguridad, ya que permite la detección proactiva y mitigación de vulnerabilidades de seguridad. Mediante el ...

Control de Acceso

El Control de Acceso es un servicio de seguridad, aunque propiamente no puede ser garantizado con el uso de Criptografía, pero es tan importante como los otros servicios. El Control de Acceso pe...

Virología

Los virus son piezas de código o programas que actúan de manera maliciosa, con el único fin de alterar el funcionamiento de algún programa o la computadora en general.

Los virus pueden ing...

Certificados Digitales

Un Certificado Digital provee una manera de relacionar una llave pública con una entidad, un certificado digital es usado para garantizar que la llave pública le pertenece a la entidad con la cu...

Monitoreo de Seguridad

La Monitorización, conocida comúnmente como "monitoreo" de seguridad, es una actividad tanto preventiva como correctiva que debe realizarse constantemente, ya que es una forma de proteger los ac...

Biometría

La Autenticación hace necesario el uso de un autenticador, es decir, algo que permita demostrar que una entidad sea realmente quien dice ser. Basado en ésto, existen tres formas de autenticarse:...

Capacitación en Seguridad Informática

La utilización masiva de las computadoras y redes como medios para almacenar, transferir y procesar información se ha incrementado espectacularmente en los últimos años, al grado de convertirse ...

Firmas Digitales

La firma digital permite al receptor de un mensaje, verificar la autenticidad del origen de la información, así como verificar que dicha información no ha sido modificada desde su origen. De est...

Ingeniería Social

La Ingeniería Social puede definirse como una acción o conducta social destinada a conseguir información de las personas cercanas a un sistema. Es el arte de conseguir de un tercero aquellos dat...

Seguridad en Telefonía Fija y Móvil (Celular)

Los sistemas de tecnología celular han ido recorriendo varias generaciones, caracterizadas por tecnologías analógicas o digitales, clasificadas en tecnologías por generaciones. Las tasas de uso ...

Noticias: