Seguridad en Cómputo Móvil

Cómputo móvil implica un concepto inmediato: cómputo “sin alambres”, sin cables, sin que el equipo personal esté visiblemente conectado. Involucra dos avances tecnológicos fundamentales: las red...

Estándares de Seguridad

Los estándares han sido uno de los principales factores que han permitido interactuar a los miles o millones de componentes informáticos y las distintas herramientas que existen, para proporcion...

Seguridad en Voz sobre IP

Las implicaciones de seguridad en el mundo de la telefonía IP son claras: asegurar la privacidad y el acceso a la información, maximizar la disponibilidad de los servicios, reducir costos y tene...

Auditoría en Seguridad

Consiste en una revisión técnica y sistemática de controles, sistemas y procedimientos, realizada de manera periódica para asegurar que las medidas de seguridad actuales se cumplen con base en ...

Cloud Computing, Seguridad en la Nube

El denominado cloud computing o cómputo en la nube, es un servicio que se encuentra en pleno auge, puesto que más del 50 por ciento de las empresas están optando por brindar sus servicios en la ...

BCP (Plan de Continuidad del Negocio)

El Plan de Continuidad del Negocio es el instrumento más adecuado para ayudar a las empresas a superar situaciones extremas y continuar con su actividad. En las Tecnologías de la Información es ...

Control de Acceso

El Control de Acceso es un servicio de seguridad, aunque propiamente no puede ser garantizado con el uso de Criptografía, pero es tan importante como los otros servicios. El Control de Acceso pe...

Buenas Prácticas de Seguridad

En la actualidad, las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades el hecho de proteger de forma adecuada la información que poseen, especialme...

Seguridad Nacional y SI

Por Seguridad Nacional se entienden: las acciones destinadas de manera inmediata y directa a mantener la integridad, estabilidad y permanencia de un Estado en particular, que conlleven a la prot...

Monitoreo de Seguridad

La Monitorización, conocida comúnmente como "monitoreo" de seguridad, es una actividad tanto preventiva como correctiva que debe realizarse constantemente, ya que es una forma de proteger los ac...

Políticas de Seguridad

La política de seguridad es un documento de alto nivel que denota el compromiso entre las distintas áreas de una organización (tales como: directivos, gerencia, jefes de departamentos y empleado...

Aplicaciones Criptográficas

La Criptografía es la mejor manera que se conoce para mantener información en secreto, es por ésta razón que la Criptografía nos resulta extremadamente útil en una gran variedad de aplicaciones,...

Esteganografía

La Esteganografía es una rama de la Criptología, que al igual que la Criptografía, se encarga del ocultamiento de información (un secreto), por ello muchas veces se llega a confundir, sin embarg...

Dinero Electrónico

El dinero es un medio de cambio y medida de valor que ha sido representado por diferentes objetos físicos; desde conchas, granos de cacao, plumas de ave, metales, hasta monedas y billetes. Hoy e...

Educación en Seguridad Informática

La masiva utilización de las computadoras y redes como medios para almacenar, transferir y procesar información se ha incrementado espectacularmente en los últimos años, al grado de convertirse ...

Noticias: