Seguridad en Sistemas Operativos

El Sistema Operativo es normalmente solo una porción del total de software que corre en un sistema en particular, pero el Sistema Operativo controla el acceso a los recursos del sistema. La segu...

Autenticación

La Autenticación es un servicio de seguridad, que permite a las partes implicadas en una comunicación, tener la certeza de que una entidad es quien dice ser.

Uno de los requerimientos prim...

Algoritmos Criptográficos

Los algoritmos criptográficos son una lista bien definida, ordenada y finita de operaciones, con los cuales se implementan cuatro de los cinco servicios de seguridad definidos en el ISO 7498-2. ...

Seguridad en Bases de Datos

Los sistemas de base de datos son elementos de TI esenciales, es por eso la importancia de su protección, puesto que "la información es poder" y tanto el dato como su acceso es el primer compone...

Diplomados, Cursos y Talleres Especializados en Seguridad Informática

La masiva utilización de las computadoras y redes como medios para almacenar, transferir y procesar información se ha incrementado espectacularmente en los últimos años, al grado de convertirse ...

Congresos y Eventos de Seguridad

La seguridad de la información y computacional se ha convertido en los últimos años en una de las áreas más demandadas en las Tecnologías de Información. Esto, en mucho debido a la gran necesida...

Revistas y Publicaciones en Seguridad

Es de vital importancia mantenerse actualizado en el ámbito de la seguridad de la información, es por eso que debemos estar al día en cuanto a los artículos y noticias que se publican en los dif...

Guerra Cibernética

A lo largo de la historia, nuevas tecnologías han revolucionado la guerra, a veces abruptamente y otras veces sólo de manera gradual, habría que pensar en: la carreta, la pólvora, los aviones y ...

Amenazas Informáticas

Las computadoras se utilizan para guardar información vital, desde archivos médicos hasta planes de empresas. Por más confianza que tengamos en ellas, éstas pueden fallar, ya sea debido a un acc...

Monitoreo de Seguridad

La Monitorización, conocida comúnmente como "monitoreo" de seguridad, es una actividad tanto preventiva como correctiva que debe realizarse constantemente, ya que es una forma de proteger los ac...

Buenas Prácticas de Seguridad

En la actualidad, las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades el hecho de proteger de forma adecuada la información que poseen, especialme...

Virología

Los virus son piezas de código o programas que actúan de manera maliciosa, con el único fin de alterar el funcionamiento de algún programa o la computadora en general.

Los virus pueden ing...

Criptoanálisis

Criptoanálisis se refiere al estudio de sistemas de cifrado o criptosistemas, con el fin de encontrar debilidades en las que se permite la recuperación del texto claro sin necesidad de conocer l...

Seguridad en Voz sobre IP

Las implicaciones de seguridad en el mundo de la telefonía IP son claras: asegurar la privacidad y el acceso a la información, maximizar la disponibilidad de los servicios, reducir costos y tene...

Identificación por Radiofrecuencia (RFID)

RFID es una tecnología flexible que es fácil de usar y muy adecuada para operaciones automáticas, combina ventajas no disponibles en otras tecnologías de identificación. RFID no requiere de con...

Noticias: