Biometría

La Autenticación hace necesario el uso de un autenticador, es decir, algo que permita demostrar que una entidad sea realmente quien dice ser. Basado en ésto, existen tres formas de autenticarse:...

Análisis de Riesgos

Es el proceso para determinar los riesgos reales y qué tipo de pérdidas (materiales o no materiales) potencialmente se derivan de una violación de la seguridad. Las pérdidas no materiales genera...

Autoridades Certificadoras

Una Autoridad Certificadora es la encargada de emitir certificados digitales, los cuales son usados para relacionar una llave pública con la entidad a la que le pertenece dicha llave, en algunos...

Seguridad Física

La seguridad física es un conjunto de medidas de protección que deben proveerse en una empresa o centro de cómputo, para mantener la seguridad de los recursos físicos y lógicos en un nivel acept...

Protocolos Criptográficos

En el ámbito de la seguridad informática, coexisten diferentes dispositivos de comunicación, en la mayoría de los casos con diversas arquitecturas de computadora que pueden tener diferentes sist...

Aplicaciones Criptográficas

La Criptografía es la mejor manera que se conoce para mantener información en secreto, es por ésta razón que la Criptografía nos resulta extremadamente útil en una gran variedad de aplicaciones,...

Firewalls (Cortafuegos)

Un firewall o cortafuegos, es un sistema que implementa una política de control de acceso, configurado con una serie de reglas que determinan qué tráfico de red se permite y cuál es bloqueado o ...

Seguridad Nacional y SI

Por Seguridad Nacional se entienden: las acciones destinadas de manera inmediata y directa a mantener la integridad, estabilidad y permanencia de un Estado en particular, que conlleven a la prot...

Correo Electrónico (E-Mail)

Generalmente se cree que el correo electrónico es totalmente privado, que nadie, excepto el receptor del mensaje, puede leer el mensaje que se envía. Esto dista de ser verdad, de hecho es mucho ...

Libros, Revistas y Recursos de Seguridad Informática

Es de vital importancia mantenerse actualizado en el ámbito de la seguridad de la información, es por eso que debemos estar al día en cuanto a los artículos y noticias que se publican en los dif...

Amenazas Informáticas

Las computadoras son utilizadas para guardar información vital, desde archivos médicos hasta planes de empresas. Por más confianza que les tengamos, éstas pueden fallar, ya sea debido a un accid...

Antivirus

Existen programas creados de forma intencionada, cuya función es dañar un sistema de cómputo, dentro de estos podemos encontrar: Virus, puertas traseras, bombas lógicas, gusanos, caballos de Tro...

Educación en Seguridad Informática

La masiva utilización de las computadoras y redes como medios para almacenar, transferir y procesar información se ha incrementado espectacularmente en los últimos años, al grado de convertirse ...

PKI (Infraestructura de Llave Pública)

PKI se basa en la criptografía de llave pública, cuyo origen se plantea en el artículo publicado por Diffie y Hellman en 1976, donde se explica la idea revolucionaria de servirse para las operac...

Diplomados, Cursos y Talleres Especializados en Seguridad Informática

La masiva utilización de las computadoras y redes como medios para almacenar, transferir y procesar información se ha incrementado espectacularmente en los últimos años, al grado de convertirse ...

Noticias: