3 minutos de lectura
Los datos personales es cualquier información concernientes a una persona identificada o identificable, que se encuentran protegid...
7 minutos de lectura
Cuando el misterioso Satoshi Nakamoto lanzó Bitcoin allá por el año 2009, muchos no éramos conscientes de la revolución que ello p...
5 minutos de lectura
Existen una gran cantidad de Indicadores de Compromiso. Unos hacen una descripción de actividades inusuales en un sistema o en una...
2 minutos de lectura
Hoy vamos a hablar de un phishing que se apoya en otros factores como una filtración de contraseñas y el chantaje a las personas, ...
4 minutos de lectura
En un mundo cada vez más conectado, cada usuario utiliza una o varias redes sociales tanto en el ámbito personal como el profesion...
3 minutos de lectura
En los últimos meses se suele escuchar con frecuencia la palabra ransomware; sin embargo, no es el único malware que existe. ¿Cono...
2 minutos de lectura
Un mulero bancario es una persona que ha sido engañada con pruebas de ingeniería social (generalmente un phishing) para recibir tr...
28 minutos de lectura
En este artículo se hace una reflexión de los impactos generados por las políticas públicas nacionales y el desarrollo normativo n...
3 minutos de lectura
OWASP Top 10 se centra en la identificación de riesgos más serios para una amplia gama de organizaciones. Para cada uno de estos r...
19 minutos de lectura
La seguridad de nivel inicial es proveer mecanismos físicos para la protección de los elementos sensibles de la red y de los datos...
13 minutos de lectura
A través de este proyecto se realizó el diseño de un Pentesting basado en la metodología OWASP V.4 con la finalidad de evaluar la ...
11 minutos de lectura
Una auditoría de sistemas de información es un examen completo de un determinado sistema específico (Yung, 2013). La auditoría con...
14 minutos de lectura
El mayor de los activos de una compañía hoy en día es su información, representada en su personal, experiencia, conocimiento, inno...
20 minutos de lectura
Vivimos en un mundo en el que cada vez existe más información. En todo momento estamos siendo atacados por un sinfín de informació...
3 minutos de lectura
La vulnerabilidad informática alcanza niveles preocupantes, afectando tanto a empresas y bancos como a usuarios finales. El ‘hackt...
16 minutos de lectura
El termino del internet de las cosas resulta bastante obvio al estar relacionado completamente con su nombre, “conectar todas las ...
6 minutos de lectura
El cibercrimen es un problema que nos compete a todos. En un mundo globalizado, con el alance y penetración de las tecnologías de ...
11 minutos de lectura
En estos sistemas de información se procesan grandes volúmenes de información, esta información es producida en las funciones admi...
21 minutos de lectura
El Plan de Seguridad Informática es diseñado y constituye el documento básico que establece los principios organizativos y funcion...
8 minutos de lectura
Los sistemas de información representan una gran ventaja para una organización, esta herramienta tiene como finalidad la gestión d...
5 minutos de lectura
¿Sabes cómo puedes llevar al traste con todo lo que has conseguido en tu negocio o PyME?
Es muy fácil, si no sabes que debes te...
5 minutos de lectura
¿Qué es auditoria en los sistemas de información? Es la revisión y la evaluación de los sistemas, procedimientos de los equipos de...
6 minutos de lectura
1.- De la incertidumbre
Hace unos días, leía un muy buen artículo del profesor Juan Sobejano, respecto de la forma de gestionar l...
4 minutos de lectura
Resumen
El nuevo malware que apareció en el 2013 con los nombres de CryptoWall, CryptoLocker y CryptoFortress; usan el encriptado...