Análisis de Vulnerabilidades

El Análisis de Vulnerabilidades es un proceso crítico de cualquier infraestructura de seguridad, ya que permite la detección proactiva y mitigación de vulnerabilidades de seguridad. Mediante el ...

Programación Segura

La programación segura consiste en estudiar la seguridad del código fuente de un software, esto incluye la utilización de funciones seguras para proteger el sistema de posibles desbordamientos d...

Algoritmos Criptográficos

Los algoritmos criptográficos son una lista bien definida, ordenada y finita de operaciones, con los cuales se implementan cuatro de los cinco servicios de seguridad definidos en el ISO 7498-2. ...

Matemáticas para la Criptografía

Desde la antigüedad hasta nuestros días se han mandado mensajes secretos. Hasta hace pocos años, los códigos secretos tenían como únicos usuarios a los diplomáticos y a los militares, que interc...

Estegoanálisis

A través de la historia, las personas han usado una gran cantidad de métodos para ocultar información, desde mensajes escritos en tablillas de madera cubiertas con cera, hasta tintas invisibles,...

Criptología

La Criptología es la ciencia que estudia las formas de ocultamiento de la información. Se divide en cuatro ramas: Criptografía, Criptoanálisis, Esteganografía y Estegoanálisis. La Criptología ha...

IPv6

La "Internet Engineering Task Force" (IETF) creó el proyecto IPng: "Internet Protocol for Next Generation", posteriormente llamado IPv6.

Esta versión del Protocolo de Internet (IP) ya está...

Seguridad en Cómputo Móvil

Cómputo móvil implica un concepto inmediato: cómputo “sin alambres”, sin cables, sin que el equipo personal esté visiblemente conectado. Involucra dos avances tecnológicos fundamentales: las red...

Seguridad en Sistemas Operativos

El Sistema Operativo es normalmente solo una porción del total de software que corre en un sistema en particular, pero el Sistema Operativo controla el acceso a los recursos del sistema. La segu...

Certificados Digitales

Un Certificado Digital provee una manera de relacionar una llave pública con una entidad, un certificado digital es usado para garantizar que la llave pública le pertenece a la entidad con la cu...

Firewalls (Cortafuegos)

Un firewall o cortafuegos, es un sistema que implementa una política de control de acceso, configurado con una serie de reglas que determinan qué tráfico de red se permite y cuál es bloqueado o ...

PKI (Infraestructura de Llave Pública)

PKI se basa en la criptografía de llave pública, cuyo origen se plantea en el artículo publicado por Diffie y Hellman en 1976, donde se explica la idea revolucionaria de servirse para las operac...

Cloud Computing, Seguridad en la Nube

El denominado cloud computing o cómputo en la nube, es un servicio que se encuentra en pleno auge, puesto que más del 50 por ciento de las empresas están optando por brindar sus servicios en la ...

Hackers

Hacker: Se describe como una persona amante de las computadoras con conocimientos altos en una o más áreas de la informática, especialmente en seguridad y programación. En definitiva, se trata d...

Diplomados, Cursos y Talleres Especializados en Seguridad Informática

La masiva utilización de las computadoras y redes como medios para almacenar, transferir y procesar información se ha incrementado espectacularmente en los últimos años, al grado de convertirse ...

Noticias: