Dinero Electrónico

El dinero es un medio de cambio y medida de valor que ha sido representado por diferentes objetos físicos; desde conchas, granos de cacao, plumas de ave, metales, hasta monedas y billetes. Hoy e...

RFID (Identificación por Radiofrecuencia)

RFID es una tecnología flexible que es fácil de usar y muy adecuada para operaciones automáticas, combina ventajas no disponibles en otras tecnologías de identificación. RFID no requiere de con...

Auditoría en Seguridad

Consiste en una revisión técnica y sistemática de controles, sistemas y procedimientos, realizada de manera periódica para asegurar que las medidas de seguridad actuales se cumplen con base en ...

Virología

Los virus son piezas de código o programas que actúan de manera maliciosa, con el único fin de alterar el funcionamiento de algún programa o la computadora en general.

Los virus pueden ing...

Protocolos Criptográficos

En el ámbito de la seguridad informática, coexisten diferentes dispositivos de comunicación, en la mayoría de los casos con diversas arquitecturas de computadora que pueden tener diferentes sist...

Seguridad Nacional y SI

Por Seguridad Nacional se entienden: las acciones destinadas de manera inmediata y directa a mantener la integridad, estabilidad y permanencia de un Estado en particular, que conlleven a la prot...

Estándares de Seguridad

Los estándares han sido uno de los principales factores que han permitido interactuar a los miles o millones de componentes informáticos y las distintas herramientas que existen, para proporcion...

Seguridad en Telefonía Fija y Móvil (Celular)

Los sistemas de tecnología celular han ido recorriendo varias generaciones, caracterizadas por tecnologías analógicas o digitales, clasificadas en tecnologías por generaciones. Las tasas de uso ...

Seguridad en Sistemas Operativos

El Sistema Operativo es normalmente solo una porción del total de software que corre en un sistema en particular, pero el Sistema Operativo controla el acceso a los recursos del sistema. La segu...

Educación en Seguridad Informática

La masiva utilización de las computadoras y redes como medios para almacenar, transferir y procesar información se ha incrementado espectacularmente en los últimos años, al grado de convertirse ...

Autenticación

La Autenticación es un servicio de seguridad, que permite a las partes implicadas en una comunicación, tener la certeza de que una entidad es quien dice ser.

Uno de los requerimientos prim...

Robo de Identidad

El robo de identidad es conocido también como “suplantación de identidad”, se da cuando un atacante, por medios informáticos (Phishing, Código malicioso) o personales (Usando Ingeniería social),...

Certificados Digitales

Un Certificado Digital provee una manera de relacionar una llave pública con una entidad, un certificado digital es usado para garantizar que la llave pública le pertenece a la entidad con la cu...

Seguridad en Redes de Nueva Generación

El desarrollo de las tecnologías de telecomunicaciones, se ha reflejado en la tendencia de integrar todo tipo de servicios en una sola infraestructura de red. Las nuevas tecnologías IP hacen pos...

Esteganografía

La Esteganografía es una rama de la Criptología, que al igual que la Criptografía, se encarga del ocultamiento de información (un secreto), por ello muchas veces se llega a confundir, sin embarg...

Noticias: