Criptoanálisis

Criptoanálisis se refiere al estudio de sistemas de cifrado o criptosistemas, con el fin de encontrar debilidades en las que se permite la recuperación del texto claro sin necesidad de conocer l...

Seguridad Nacional y SI

Por Seguridad Nacional se entienden: las acciones destinadas de manera inmediata y directa a mantener la integridad, estabilidad y permanencia de un Estado en particular, que conlleven a la prot...

Terrorismo Informático

El terrorismo informático o Ciber-Terrorismo consiste en utilizar las Tecnologías de la Información de manera maliciosa, aprovechando el alcance de las mismas en cuanto a la difusión masiva de i...

PKI (Infraestructura de Llave Pública)

PKI se basa en la criptografía de llave pública, cuyo origen se plantea en el artículo publicado por Diffie y Hellman en 1976, donde se explica la idea revolucionaria de servirse para las operac...

IPv6

La "Internet Engineering Task Force" (IETF) creó el proyecto IPng: "Internet Protocol for Next Generation", posteriormente llamado IPv6.

Esta versión del Protocolo de Internet (IP) ya está...

Policía Informática

México cuenta con una Policía Cibernética, integrada por especialistas en seguridad informática para combatir delitos en la red, tales como: piratería, hackeo, fraudes con tarjetas bancarias, pe...

Diplomados, Cursos y Talleres Especializados en Seguridad Informática

La masiva utilización de las computadoras y redes como medios para almacenar, transferir y procesar información se ha incrementado espectacularmente en los últimos años, al grado de convertirse ...

Informática Forense

La informática o computación forense se define como: la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional.<...

Virtualización

La virtualización es un medio para crear una versión virtual de un dispositivo o recurso, tales como: un servidor, un dispositivo de almacenamiento, una red o incluso un sistema operativo en una...

Ataques Informáticos

A lo largo del tiempo, el avance de las tecnologías de la información y comunicaciones, han provocado el surgimiento de nuevos vectores de ataque y de nuevas modalidades delictivas que han tran...

Fraudes Informáticos

El fraude, una manera muy antigua de conseguir beneficios mediante la utilización de la inteligencia, viveza y creatividad del ser humano. Considerado como un delito, no solo las empresas se ven...

Seguridad en Bases de Datos

Los sistemas de base de datos son elementos de TI esenciales, es por eso la importancia de su protección, puesto que "la información es poder" y tanto el dato como su acceso es el primer compone...

Seguridad en Telefonía Fija y Móvil (Celular)

Los sistemas de tecnología celular han ido recorriendo varias generaciones, caracterizadas por tecnologías analógicas o digitales, clasificadas en tecnologías por generaciones. Las tasas de uso ...

Aplicaciones Criptográficas

La Criptografía es la mejor manera que se conoce para mantener información en secreto, es por esta razón que la Criptografía nos resulta extremadamente útil en una gran variedad de aplicaciones,...

Código Malicioso

El código malicioso es un tipo de software hostil, intrusivo, molesto o con intenciones maliciosas para realizar algún tipo de ataque. Erróneamente se le conoce de forma general como virus infor...

Noticias: