Autoridades Certificadoras

Una Autoridad Certificadora es la encargada de emitir certificados digitales, los cuales son usados para relacionar una llave pública con la entidad a la que le pertenece dicha llave, en algunos...

Seguridad en Internet

Intentar comunicarse de manera privada y segura por medio de Internet es difícil, puesto que es un entorno con millones de testigos potenciales y la probabilidad de que alguien escuche una conve...

DRP (Disaster Recovery Planning)

La tarea principal de un Plan de Recuperación de Desastres (DRP), es proteger a la organización en el caso que todas o parte de sus operaciones y/o servicios informáticos se vean interrumpidas,...

Marcas de Agua (Watermark)

Las Marcas de Agua son métodos que se utilizan principalmente para proteger los derechos de autor en un determinado archivo multimedia, ya sea; audio, video o imagen. Por tal motivo es posible o...

Delitos Informáticos

Delitos informáticos son todas aquellas conductas ilícitas que hacen uso indebido de cualquier medio Informático y son susceptibles de ser sancionadas por el derecho penal.

El delito infor...

IPv6

La "Internet Engineering Task Force" (IETF) creó el proyecto IPng: "Internet Protocol for Next Generation", posteriormente llamado IPv6.

Esta versión del Protocolo de Internet (IP) ya está...

Programación Segura

La programación segura consiste en estudiar la seguridad del código fuente de un software, esto incluye la utilización de funciones seguras para proteger el sistema de posibles desbordamientos d...

Administración de la Seguridad de la Información

La Administración de la Seguridad de la información consiste en el proceso de planificar, organizar, dirigir y controlar el uso de los activos informáticos, los cuales pueden ser: un conjunto de...

Educación en Seguridad Informática

La masiva utilización de las computadoras y redes como medios para almacenar, transferir y procesar información se ha incrementado espectacularmente en los últimos años, al grado de convertirse ...

Virología

Los virus son piezas de código o programas que actúan de manera maliciosa, con el único fin de alterar el funcionamiento de algún programa o la computadora en general.

Los virus pueden ing...

Seguridad en Sistemas Operativos

El Sistema Operativo es normalmente solo una porción del total de software que corre en un sistema en particular, pero el Sistema Operativo controla el acceso a los recursos del sistema. La segu...

Ataques Informáticos

A lo largo del tiempo, el avance de las tecnologías de la información y comunicaciones, han provocado el surgimiento de nuevos vectores de ataque, así como de nuevas modalidades delictivas que ...

Seguridad en Redes Inalámbricas

El concepto de red inalámbrica se refiere al uso de una red sin cables, cuyo medio de transmisión es el aire, a través de ondas electromagnéticas. Unos de los objetivos principales y por lo cual...

Protocolos Criptográficos

En el ámbito de la seguridad informática, coexisten diferentes dispositivos de comunicación, en la mayoría de los casos con diversas arquitecturas de computadora que pueden tener diferentes sist...

RFID (Identificación por Radiofrecuencia)

RFID es una tecnología flexible que es fácil de usar y muy adecuada para operaciones automáticas, combina ventajas no disponibles en otras tecnologías de identificación. RFID no requiere de con...

Noticias: