Amenazas Informáticas

Las computadoras son utilizadas para guardar información vital, desde archivos médicos hasta planes de empresas. Por más confianza que les tengamos, éstas pueden fallar, ya sea debido a un accid...

Firmas Digitales

La firma digital permite al receptor de un mensaje, verificar la autenticidad del origen de la información, así como verificar que dicha información no ha sido modificada desde su origen. De est...

Redes Sociales

Una red social es un servicio que permite a las personas interactuar virtualmente con otras personas, conocidas o no conocidas en el mundo real, por medio de un perfil público o semipúblico dent...

Comercio Electrónico (E-Commerce)

El comercio electrónico consiste principalmente en la distribución, compra, venta, mercadotecnia y suministro de información complementaria para productos o servicios a través de redes informáti...

Virtualización

La virtualización es un medio para crear una versión virtual de un dispositivo o recurso, tales como: un servidor, un dispositivo de almacenamiento, una red o incluso un sistema operativo en una...

Autenticación

La Autenticación es un servicio de seguridad, que permite a las partes implicadas en una comunicación, tener la certeza de que una entidad es quien dice ser.

Uno de los requerimientos prim...

Fraudes Informáticos

El fraude, una manera muy antigua de conseguir beneficios mediante la utilización de la inteligencia, viveza y creatividad del ser humano. Considerado como un delito, no solo las empresas se ven...

Ataques Informáticos

A lo largo del tiempo, el avance de las tecnologías de la información y comunicaciones, han provocado el surgimiento de nuevos vectores de ataque, así como de nuevas modalidades delictivas que ...

Autoridades Certificadoras

Una Autoridad Certificadora es la encargada de emitir certificados digitales, los cuales son usados para relacionar una llave pública con la entidad a la que le pertenece dicha llave, en algunos...

Derechos de Autor, Propiedad Intelectual y Legislación

Los derechos de autor, conocidos también como: Digital Rights Management (DRM), han tomado vital importancia en los últimos años, es por eso que existen leyes que penalizan a aquellas personas q...

Estegoanálisis

A través de la historia, las personas han usado una gran cantidad de métodos para ocultar información, desde mensajes escritos en tablillas de madera cubiertas con cera, hasta tintas invisibles,...

Huellas Digitales

Las funciones hash son cálculos matemáticos que toman datos como entrada y producen una salida de tamaño fijo. La entrada de una función hash es típicamente llamada mensaje, y a la salida se ref...

Seguridad en Bases de Datos

Los sistemas de base de datos son elementos de TI esenciales, es por eso la importancia de su protección, puesto que "la información es poder" y tanto el dato como su acceso es el primer compone...

Estándares de Seguridad

Los estándares han sido uno de los principales factores que han permitido interactuar a los miles o millones de componentes informáticos y las distintas herramientas que existen, para proporcion...

Criptoanálisis

Criptoanálisis se refiere al estudio de sistemas de cifrado o criptosistemas, con el fin de encontrar debilidades en las que se permite la recuperación del texto claro sin necesidad de conocer l...

Noticias: