Análisis de Vulnerabilidades

El Análisis de Vulnerabilidades es un proceso crítico de cualquier infraestructura de seguridad, ya que permite la detección proactiva y mitigación de vulnerabilidades de seguridad. Mediante el ...

PKI (Infraestructura de Llave Pública)

PKI se basa en la criptografía de llave pública, cuyo origen se plantea en el artículo publicado por Diffie y Hellman en 1976, donde se explica la idea revolucionaria de servirse para las operac...

Administración de la Seguridad de la Información

La Administración de la Seguridad de la información consiste en el proceso de planificar, organizar, dirigir y controlar el uso de los activos informáticos, los cuales pueden ser: un conjunto de...

Protocolos Criptográficos

En el ámbito de la seguridad informática, coexisten diferentes dispositivos de comunicación, en la mayoría de los casos con diversas arquitecturas de computadora que pueden tener diferentes sist...

Estegoanálisis

A través de la historia, las personas han usado una gran cantidad de métodos para ocultar información, desde mensajes escritos en tablillas de madera cubiertas con cera, hasta tintas invisibles,...

Banca Electrónica (E-Banking)

La banca electrónica ofrece una amplia gama de servicios que utilizan una tarjeta o un equipo electrónico.

La banca en línea se traduce como: servicio las 24 hrs. 7 días a la semana y sin ...

Informática Forense

La informática o computación forense se define como: la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional.<...

Robo de Identidad

El robo de identidad es conocido también como “suplantación de identidad”, se da cuando un atacante, por medios informáticos (Phishing, Código malicioso) o personales (Usando Ingeniería social),...

Legislación en Seguridad Informática

El avance de la tecnología ha posibilitado al entorno empresarial, financiero y a particulares en general, hacer uso de modernos servicios vía Internet, tanto en el ámbito de la publicidad, comu...

Detección y Prevención de Intrusos

Se conoce como intrusión a un conjunto de acciones que intentan comprometer la integridad, confidencialidad o disponibilidad de un recurso. A los sistemas utilizados para detectar las intrusione...

Correo Electrónico (E-Mail)

Generalmente se cree que el correo electrónico es totalmente privado, que nadie, excepto el receptor del mensaje, puede leer el mensaje que se envía. Esto dista de ser verdad, de hecho es mucho ...

Autenticación

La Autenticación es un servicio de seguridad, que permite a las partes implicadas en una comunicación, tener la certeza de que una entidad es quien dice ser.

Uno de los requerimientos prim...

Control Industrial

La normativa de seguridad industrial es la base en la que se debe sustentar tanto el contenido de los proyectos como las prescripciones mínimas para garantizar la seguridad de las instalaciones ...

Policía Informática

México cuenta con una Policía Cibernética, integrada por especialistas en seguridad informática para combatir delitos en la red, tales como: piratería, hackeo, fraudes con tarjetas bancarias, pe...

IPv6

La "Internet Engineering Task Force" (IETF) creó el proyecto IPng: "Internet Protocol for Next Generation", posteriormente llamado IPv6.

Esta versión del Protocolo de Internet (IP) ya está...

Noticias: