Votación Electrónica

Los avances tecnológicos están favoreciendo el uso de diferentes tecnologías para la captación de los votos, tanto en la emisión como en el conteo, facilitando el proceso de votación, ya que se...

Análisis de Riesgos

Es el proceso para determinar los riesgos reales y qué tipo de pérdidas (materiales o no materiales) potencialmente se derivan de una violación de la seguridad. Las pérdidas no materiales genera...

Código Malicioso (Malware)

El código malicioso es un tipo de software hostil, intrusivo, molesto o con intenciones maliciosas para realizar algún tipo de ataque. Erróneamente se le conoce de forma general como virus infor...

Esteganografía

La Esteganografía es una rama de la Criptología, que al igual que la Criptografía, se encarga del ocultamiento de información (un secreto), por ello muchas veces se llega a confundir, sin embarg...

Autenticación

La Autenticación es un servicio de seguridad, que permite a las partes implicadas en una comunicación, tener la certeza de que una entidad es quien dice ser.

Uno de los requerimientos prim...

PenTest (Pruebas de Penetración)

Las Pruebas de penetración son también conocidas como Hacking Ético, actividad que consiste en realizar pruebas intrusivas hacia un sistema, ya sea de forma interna o externa, simulando las acci...

Auditoría en Seguridad

Consiste en una revisión técnica y sistemática de controles, sistemas y procedimientos, realizada de manera periódica para asegurar que las medidas de seguridad actuales se cumplen con base en ...

Informática Forense

La informática o computación forense se define como: la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional.<...

Delitos Informáticos

Delitos informáticos son todas aquellas conductas ilícitas que hacen uso indebido de cualquier medio Informático y son susceptibles de ser sancionadas por el derecho penal.

El delito infor...

Algoritmos Criptográficos

Los algoritmos criptográficos son una lista bien definida, ordenada y finita de operaciones, con los cuales se implementan cuatro de los cinco servicios de seguridad definidos en el ISO 7498-2. ...

Banca Electrónica (E-Banking)

La banca electrónica ofrece una amplia gama de servicios que utilizan una tarjeta o un equipo electrónico.

La banca en línea se traduce como: servicio las 24 hrs. 7 días a la semana y sin ...

Firewalls (Cortafuegos)

Un firewall o cortafuegos, es un sistema que implementa una política de control de acceso, configurado con una serie de reglas que determinan qué tráfico de red se permite y cuál es bloqueado o ...

Fraudes Informáticos

El fraude, una manera muy antigua de conseguir beneficios mediante la utilización de la inteligencia, viveza y creatividad del ser humano. Considerado como un delito, no solo las empresas se ven...

IPv6

La "Internet Engineering Task Force" (IETF) creó el proyecto IPng: "Internet Protocol for Next Generation", posteriormente llamado IPv6.

Esta versión del Protocolo de Internet (IP) ya está...

Ataques Informáticos

A lo largo del tiempo, el avance de las tecnologías de la información y comunicaciones, han provocado el surgimiento de nuevos vectores de ataque, así como de nuevas modalidades delictivas que ...

Noticias: