Comercio Electrónico (E-Commerce)

El comercio electrónico consiste principalmente en la distribución, compra, venta, mercadotecnia y suministro de información complementaria para productos o servicios a través de redes informáti...

Crimen Informático (Cyber-Crime)

Delito informático es toda aquella conducta ilícita, que hace uso indebido de cualquier medio Informático y es susceptible de ser sancionada por el derecho penal.

El delito informático imp...

Huellas Digitales

Las funciones hash son cálculos matemáticos que toman datos como entrada y producen una salida de tamaño fijo. La entrada de una función hash es típicamente llamada mensaje, y a la salida se ref...

Antivirus

Existen programas creados de forma intencionada, cuya función es dañar un sistema de cómputo, dentro de estos podemos encontrar: Virus, puertas traseras, bombas lógicas, gusanos, caballos de Tro...

Esteganografía

La Esteganografía es una rama de la Criptología, que al igual que la Criptografía, se encarga del ocultamiento de información (un secreto), por ello muchas veces se llega a confundir, sin embarg...

Cyberespacio Dominio de Guerra

A lo largo de la historia, nuevas tecnologías han revolucionado la guerra, a veces abruptamente y otras veces sólo de manera gradual, habría que pensar en: la carreta, la pólvora, los aviones y ...

Policía Informática

México cuenta con una Policía Cibernética, integrada por especialistas en seguridad informática para combatir delitos en la red, tales como: piratería, hackeo, fraudes con tarjetas bancarias, pe...

Seguridad en Internet

Intentar comunicarse de manera privada y segura por medio de Internet es difícil, puesto que es un entorno con millones de testigos potenciales y la probabilidad de que alguien escuche una conve...

Seguridad en Bases de Datos

Los sistemas de base de datos son elementos de TI esenciales, es por eso la importancia de su protección, puesto que "la información es poder" y tanto el dato como su acceso es el primer compone...

Control Industrial

La normativa de seguridad industrial es la base en la que se debe sustentar tanto el contenido de los proyectos como las prescripciones mínimas para garantizar la seguridad de las instalaciones ...

Biometría

La Autenticación hace necesario el uso de un autenticador, es decir, algo que permita demostrar que una entidad sea realmente quien dice ser. Basado en ésto, existen tres formas de autenticarse:...

Criptología

La Criptología es la ciencia que estudia las formas de ocultamiento de la información. Se divide en cuatro ramas: Criptografía, Criptoanálisis, Esteganografía y Estegoanálisis. La Criptología ha...

Protocolos Criptográficos

En el ámbito de la seguridad informática, coexisten diferentes dispositivos de comunicación, en la mayoría de los casos con diversas arquitecturas de computadora que pueden tener diferentes sist...

Banca Electrónica (E-Banking)

La banca electrónica ofrece una amplia gama de servicios que utilizan una tarjeta o un equipo electrónico.

La banca en línea se traduce como: servicio las 24 hrs. 7 días a la semana y sin ...

Delincuencia Organizada

La profesionalización del fraude en Internet no sólo ha atraído a las organizaciones delictivas, sino que ha dado paso a ataques con fines políticos. Obtener dinero de forma fraudulenta ya no es...

Noticias: