Guerra Cibernética

A lo largo de la historia, nuevas tecnologías han revolucionado la guerra, a veces abruptamente y otras veces sólo de manera gradual, habría que pensar en: la carreta, la pólvora, los aviones y ...

Seguridad en Redes Inalámbricas

El concepto de red inalámbrica se refiere al uso de una red sin cables, cuyo medio de transmisión es el aire, a través de ondas electromagnéticas. Unos de los objetivos principales y por lo cual...

Análisis de Vulnerabilidades

El Análisis de vulnerabilidades es un proceso crítico de cualquier infraestructura de seguridad, ya que permite la detección proactiva y mitigación de vulnerabilidades de seguridad. Mediante el ...

Seguridad en Redes

En la actualidad, las organizaciones son cada vez más dependientes de sus redes informáticas, los problemas, por mínimos que sean, pueden afectar hasta el punto de comprometer la continuidad de ...

Auditoría en Seguridad

Consiste en una revisión técnica y sistemática de controles, sistemas y procedimientos, realizada de manera periódica para asegurar que las medidas de seguridad actuales se cumplen con base en ...

Estándares de Seguridad

Los estándares han sido uno de los principales factores que han permitido interactuar a los miles o millones de componentes informáticos y las distintas herramientas que existen, para proporcion...

Administración de la Seguridad de la Información

La Administración de la Seguridad de la información consiste en el proceso de planificar, organizar, dirigir y controlar el uso de los activos informáticos, los cuales pueden ser: un conjunto de...

Virtualización

La virtualización es un medio para crear una versión virtual de un dispositivo o recurso, tales como: un servidor, un dispositivo de almacenamiento, una red o incluso un sistema operativo en una...

Plan de Continuidad del Negocio (BCP)

El Plan de Continuidad del Negocio es el instrumento más adecuado para ayudar a las empresas a superar situaciones extremas y continuar con su actividad. En las Tecnologías de la Información es ...

Terrorismo Informático

El terrorismo informático o Ciber-Terrorismo consiste en utilizar las Tecnologías de la Información de manera maliciosa, aprovechando el alcance de las mismas en cuanto a la difusión masiva de i...

Seguridad en Internet

Intentar comunicarse de manera privada y segura por medio de Internet es difícil, puesto que es un entorno con millones de testigos potenciales y la probabilidad de que alguien escuche una conve...

Diplomados, Cursos y Talleres Especializados en Seguridad Informática

La masiva utilización de las computadoras y redes como medios para almacenar, transferir y procesar información se ha incrementado espectacularmente en los últimos años, al grado de convertirse ...

Autoridades Certificadoras

Una Autoridad Certificadora es la encargada de emitir certificados digitales, los cuales son usados para relacionar una llave pública con la entidad a la que le pertenece dicha llave, en algunos...

Congresos y Eventos de Seguridad

La seguridad de la información y computacional se ha convertido en los últimos años en una de las áreas más demandadas en las Tecnologías de Información. Esto, en mucho debido a la gran necesida...

Esteganografía

La Esteganografía es una rama de la Criptología, que al igual que la Criptografía, se encarga del ocultamiento de información (un secreto), por ello muchas veces se llega a confundir, sin embarg...

Noticias: