Redes Sociales

Una red social es un servicio que permite a las personas interactuar virtualmente con otras personas, conocidas o no conocidas en el mundo real, por medio de un perfil público o semipúblico dent...

Ataques Informáticos

A lo largo del tiempo, el avance de las tecnologías de la información y comunicaciones, han provocado el surgimiento de nuevos vectores de ataque y de nuevas modalidades delictivas que han tran...

Seguridad en la Nube

El denominado cloud computing o cómputo en la nube, es un servicio que se encuentra en pleno auge, puesto que más del 50 por ciento de las empresas están optando por brindar sus servicios en la ...

Virología

Los virus son piezas de código o programas que actúan de manera maliciosa, con el único fin de alterar el funcionamiento de algún programa o la computadora en general.

Los virus pueden ing...

Algoritmos Criptográficos

Los algoritmos criptográficos son una lista bien definida, ordenada y finita de operaciones, con los cuales se implementan cuatro de los cinco servicios de seguridad definidos en el ISO 7498-2. ...

Fraudes Informáticos

El fraude, una manera muy antigua de conseguir beneficios mediante la utilización de la inteligencia, viveza y creatividad del ser humano. Considerado como un delito, no solo las empresas se ven...

Hackers

Hacker: Se describe como una persona amante de las computadoras con conocimientos altos en una o más áreas de la informática, especialmente en seguridad y programación. En definitiva, se trata d...

Capacitación en Seguridad Informática

La masiva utilización de las computadoras y redes como medios para almacenar, transferir y procesar información se ha incrementado espectacularmente en los últimos años, al grado de convertirse ...

Marcas de Agua

Las Marcas de Agua son métodos que se utilizan principalmente para proteger los derechos de autor en un determinado archivo multimedia, ya sea; audio, video o imagen. Por tal motivo es posible o...

Terrorismo Informático

El terrorismo informático o Ciber-Terrorismo consiste en utilizar las Tecnologías de la Información de manera maliciosa, aprovechando el alcance de las mismas en cuanto a la difusión masiva de i...

Estegoanálisis

A través de la historia, las personas han usado una gran cantidad de métodos para ocultar información, desde mensajes escritos en tablillas de madera cubiertas con cera, hasta tintas invisibles,...

Delincuencia Organizada

La profesionalización del fraude en Internet no sólo ha atraído a las bandas organizadas, sino que ha dado paso a ataques con fines políticos. Obtener dinero de forma fraudulenta ya no es el úni...

Congresos y Eventos de Seguridad

La seguridad de la información y computacional se ha convertido en los últimos años en una de las áreas más demandadas en las Tecnologías de Información. Esto, en mucho debido a la gran necesida...

Monitoreo de Seguridad

La Monitorización, conocida comúnmente como "monitoreo" de seguridad, es una actividad tanto preventiva como correctiva que debe realizarse constantemente, ya que es una forma de proteger los ac...

Policía Informática

México cuenta con una Policía Cibernética, integrada por especialistas en seguridad informática para combatir delitos en la red, tales como: piratería, hackeo, fraudes con tarjetas bancarias, pe...

Noticias: