Policía Informática

México cuenta con una Policía Cibernética, integrada por especialistas en seguridad informática para combatir delitos en la red, tales como: piratería, hackeo, fraudes con tarjetas bancarias, pe...

Correo Electrónico

Generalmente se cree que el correo electrónico es totalmente privado, que nadie, excepto el receptor del mensaje, puede leer el mensaje que se envía. Esto dista de ser verdad, de hecho es mucho ...

Marcas de Agua

Las Marcas de Agua son métodos que se utilizan principalmente para proteger los derechos de autor en un determinado archivo multimedia, ya sea; audio, video o imagen. Por tal motivo es posible o...

Algoritmos Criptográficos

Los algoritmos criptográficos son una lista bien definida, ordenada y finita de operaciones, con los cuales se implementan cuatro de los cinco servicios de seguridad definidos en el ISO 7498-2. ...

Código Malicioso

El código malicioso es un tipo de software hostil, intrusivo, molesto o con intenciones maliciosas para realizar algún tipo de ataque. Erróneamente se le conoce de forma general como virus infor...

Amenazas Informáticas

Las computadoras se utilizan para guardar información vital, desde archivos médicos hasta planes de empresas. Por más confianza que tengamos en ellas, éstas pueden fallar, ya sea debido a un acc...

Legislación en Seguridad Informática

El avance de la tecnología ha posibilitado al entorno empresarial, financiero y a particulares en general, hacer uso de modernos servicios vía Internet, tanto en el ámbito de la publicidad, comu...

Seguridad Física

La seguridad física es un conjunto de medidas de protección que deben proveerse en una empresa o centro de cómputo, para mantener la seguridad de los recursos físicos y lógicos en un nivel acept...

Protocolos Criptográficos

En el ámbito de la seguridad informática, coexisten diferentes dispositivos de comunicación, en la mayoría de los casos con diversas arquitecturas de computadora que pueden tener diferentes sist...

Cortafuegos

Un firewall ó cortafuegos, es un sistema que implementa una política de control de acceso, configurado con una serie de reglas que determinan que tráfico de red se permite y cual es bloqueado o ...

Seguridad en Redes Inalámbricas

El concepto de red inalámbrica se refiere al uso de una red sin cables, cuyo medio de transmisión es el aire, a través de ondas electromagnéticas. Unos de los objetivos principales y por lo cual...

IPv6

La "Internet Engineering Task Force" (IETF) creó el proyecto IPng: "Internet Protocol for Next Generation", posteriormente llamado IPv6.

Esta versión del Protocolo de Internet (IP) ya está...

Ingeniería Social

La Ingeniería Social puede definirse como una acción o conducta social destinada a conseguir información de las personas cercanas a un sistema. Es el arte de conseguir de un tercero aquellos dat...

Revistas y Publicaciones en Seguridad

Es de vital importancia mantenerse actualizado en el ámbito de la seguridad de la información, es por eso que debemos estar al día en cuanto a los artículos y noticias que se publican en los dif...

Detección y Prevención de Intrusos

Se conoce como intrusión a un conjunto de acciones que intentan comprometer la integridad, confidencialidad o disponibilidad de un recurso. A los sistemas utilizados para detectar las intrusione...

Noticias: