DRP (Disaster Recovery Planning)

La tarea principal de un Plan de Recuperación de Desastres (DRP), es proteger a la organización en el caso que todas o parte de sus operaciones y/o servicios informáticos se vean interrumpidas,...

Seguridad en Sistemas Operativos

El Sistema Operativo es normalmente solo una porción del total de software que corre en un sistema en particular, pero el Sistema Operativo controla el acceso a los recursos del sistema. La segu...

Aplicaciones Criptográficas

La Criptografía es la mejor manera que se conoce para mantener información en secreto, es por ésta razón que la Criptografía nos resulta extremadamente útil en una gran variedad de aplicaciones,...

Banca Electrónica (E-Banking)

La banca electrónica ofrece una amplia gama de servicios que utilizan una tarjeta o un equipo electrónico.

La banca en línea se traduce como: servicio las 24 hrs. 7 días a la semana y sin ...

Diplomados, Cursos y Talleres Especializados en Seguridad Informática

La masiva utilización de las computadoras y redes como medios para almacenar, transferir y procesar información se ha incrementado espectacularmente en los últimos años, al grado de convertirse ...

Programación Segura

La programación segura consiste en estudiar la seguridad del código fuente de un software, esto incluye la utilización de funciones seguras para proteger el sistema de posibles desbordamientos d...

Seguridad en Aplicaciones Web

Muy poca gente dedicada al desarrollo web conoce su funcionamiento, incluso a un nivel técnico básico. La consecuencia directa, en lo que a seguridad se refiere, es el desconocimiento de las vul...

RFID (Identificación por Radiofrecuencia)

RFID es una tecnología flexible que es fácil de usar y muy adecuada para operaciones automáticas, combina ventajas no disponibles en otras tecnologías de identificación. RFID no requiere de con...

Estegoanálisis

A través de la historia, las personas han usado una gran cantidad de métodos para ocultar información, desde mensajes escritos en tablillas de madera cubiertas con cera, hasta tintas invisibles,...

Seguridad en Cómputo Móvil

Cómputo móvil implica un concepto inmediato: cómputo “sin alambres”, sin cables, sin que el equipo personal esté visiblemente conectado. Involucra dos avances tecnológicos fundamentales: las red...

Libros, Revistas y Recursos de Seguridad Informática

Es de vital importancia mantenerse actualizado en el ámbito de la seguridad de la información, es por eso que debemos estar al día en cuanto a los artículos y noticias que se publican en los dif...

Congresos y Eventos de Seguridad

La seguridad de la información y computacional se ha convertido en los últimos años en una de las áreas más demandadas en las Tecnologías de Información. Esto en muchas ocasiones es debido a la ...

PKI (Infraestructura de Llave Pública)

PKI se basa en la criptografía de llave pública, cuyo origen se plantea en el artículo publicado por Diffie y Hellman en 1976, donde se explica la idea revolucionaria de servirse para las operac...

Código Malicioso (Malware)

El código malicioso es un tipo de software hostil, intrusivo, molesto o con intenciones maliciosas para realizar algún tipo de ataque. Erróneamente se le conoce de forma general como virus infor...

Control Industrial

La normativa de seguridad industrial es la base en la que se debe sustentar tanto el contenido de los proyectos como las prescripciones mínimas para garantizar la seguridad de las instalaciones ...

Noticias: