Aplicaciones Criptográficas

La Criptografía es la mejor manera que se conoce para mantener información en secreto, es por ésta razón que la Criptografía nos resulta extremadamente útil en una gran variedad de aplicaciones,...

Buenas Prácticas de Seguridad

En la actualidad, las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades el hecho de proteger de forma adecuada la información que poseen, especialme...

BCP (Plan de Continuidad del Negocio)

El Plan de Continuidad del Negocio es el instrumento más adecuado para ayudar a las empresas a superar situaciones extremas y continuar con su actividad. En las Tecnologías de la Información es ...

Control Industrial

La normativa de seguridad industrial es la base en la que se debe sustentar tanto el contenido de los proyectos como las prescripciones mínimas para garantizar la seguridad de las instalaciones ...

Autoridades Certificadoras

Una Autoridad Certificadora es la encargada de emitir certificados digitales, los cuales son usados para relacionar una llave pública con la entidad a la que le pertenece dicha llave, en algunos...

Fraudes Informáticos

El fraude, una manera muy antigua de conseguir beneficios mediante la utilización de la inteligencia, viveza y creatividad del ser humano. Considerado como un delito, no solo las empresas se ven...

Seguridad en Cómputo Móvil

Cómputo móvil implica un concepto inmediato: cómputo “sin alambres”, sin cables, sin que el equipo personal esté visiblemente conectado. Involucra dos avances tecnológicos fundamentales: las red...

Votación Electrónica

Los avances tecnológicos están favoreciendo el uso de diferentes tecnologías para la captación de los votos, tanto en la emisión como en el conteo, facilitando el proceso de votación, ya que se...

Delincuencia Organizada

La profesionalización del fraude en Internet no sólo ha atraído a las organizaciones delictivas, sino que ha dado paso a ataques con fines políticos. Obtener dinero de forma fraudulenta ya no es...

Seguridad en Redes Inalámbricas

El concepto de red inalámbrica se refiere al uso de una red sin cables, cuyo medio de transmisión es el aire, a través de ondas electromagnéticas. Unos de los objetivos principales y por lo cual...

Detección y Prevención de Intrusos

Se conoce como intrusión a un conjunto de acciones que intentan comprometer la integridad, confidencialidad o disponibilidad de un recurso. A los sistemas utilizados para detectar las intrusione...

Código Malicioso (Malware)

El código malicioso es un tipo de software hostil, intrusivo, molesto o con intenciones maliciosas para realizar algún tipo de ataque. Erróneamente se le conoce de forma general como virus infor...

DRP (Disaster Recovery Planning)

La tarea principal de un Plan de Recuperación de Desastres (DRP), es proteger a la organización en el caso que todas o parte de sus operaciones y/o servicios informáticos se vean interrumpidas,...

Políticas de Seguridad

La política de seguridad es un documento de alto nivel que denota el compromiso entre las distintas áreas de una organización (tales como: directivos, gerencia, jefes de departamentos y empleado...

Programación Segura

La programación segura consiste en estudiar la seguridad del código fuente de un software, esto incluye la utilización de funciones seguras para proteger el sistema de posibles desbordamientos d...

Noticias: