Seguridad Digital

/Tag: Seguridad Digital

PERITO FORENSE INFORMÁTICO

2018-07-28T01:47:15+00:00By |Categories: Seguridad Informática|Tags: , , , |

Un perito forense informático, es un detective digital que recolecta y analiza evidencias de computadoras, redes y otras formas de dispositivos de almacenamiento de datos. Es decir, se enfrenta a situaciones que involucran delitos informáticos de cualquier tipo, ya sea que esté investigando la mala conducta de los empleados, el [...]

PARA QUE TE PUEDE SERVIR UN PERITAJE INFORMATICO

2018-07-25T19:16:00+00:00By |Categories: Seguridad Informática|Tags: , , , |

"El Peritaje Informático se refiere a los estudios e investigaciones orientados a la obtención de una prueba o evidencia electrónica de aplicación en un asunto judicial o extrajudicial para que sirva para decidir sobre la culpabilidad o inocencia de una de las partes".   Un perito informático pone toda su [...]

Como navegar seguro en internet

2018-07-25T19:16:00+00:00By |Categories: Seguridad Informática|Tags: , , , |

Para nadie es un secreto que navegar en internet, siempre tiene sus riesgos. Y es que en esta red tan grande, tu pc o dispositivo puede contraer virus, malwares o ser víctima de un fraude o robo. Que no más quisiera toda la población cibernauta navegar seguro en internet, por [...]

FRAUDE DE SUPLANTACIÓN DE IDENTIDAD

2018-07-25T19:16:00+00:00By |Categories: Seguridad Informática|Tags: , , , |

El robo de identidad es un delito en el que alguien accede a la información para cometer fraude, generalmente obteniendo credenciales falsas, abriendo cuentas nuevas a nombre de otra persona o utilizando las cuentas existentes de otra persona. El robo de identidad puede ser perpetrado utilizando métodos de baja tecnología [...]

Filtrado de navegación

2018-07-25T19:16:01+00:00By |Categories: Seguridad Informática|Tags: , , , |

El Filtrado de navegación, es una herramienta que permite dar soluciones de ciberseguridad contra anti fraude. Esta herramienta tiene un espacio de utilización muy amplio, desde la protección de un puesto de trabajo en concreto, hasta la seguridad de aplicaciones, sistemas y redes de una empresa. Su uso se destina [...]

El Phishing

2018-07-25T19:16:01+00:00By |Categories: Seguridad Informática|Tags: , , , |

La información personal es vital para todos nosotros y no nos necesitas para que te lo hagamos saber; es uno de los valores principales de cualquier persona, así que no es extraño que nos sintamos invadidos cuando otras personas quieren averiguar nuestra información. En este tipo de circunstancias, hay muchas [...]

Efecto De Los Virus En El Ciber Espacio

2018-07-25T19:16:01+00:00By |Categories: Seguridad Informática|Tags: , , , |

Los virus informáticos o virus del ciber espacio, como prefieras llamarlo, son uno de los temas más recurrentes que vamos a encontrar en el mundo moderno; la vida en el internet es cada vez más común y éste es el tipo de eventualidades a las que siempre vamos a estar [...]

Cómo evitar ataques a servidores

2018-07-25T19:16:01+00:00By |Categories: Seguridad Informática|Tags: , , , |

Los ataques a servidores han proliferado mucho en estos tiempos, lo cual mantiene siempre en las expectativas a las empresas y a las personas que utilizan sistemas, redes y aplicaciones, estos ataques como tal se han convertido en una amenaza en todas las áreas empresariales, por lo tanto se necesita [...]

Borrado de información

2018-07-25T19:16:01+00:00By |Categories: Seguridad Informática|Tags: , , , |

La información que se genera en una empresa es un activo, como por ejemplo todos los datos de clientes, facturación, entre otros, cuando llegue esta al final de su ciclo y deja de ser útil hay que destruirla de manera segura. Por ello se utiliza el borrado de información. El [...]

Ataques a servidores

2018-07-25T19:16:01+00:00By |Categories: Seguridad Informática|Tags: , , , |

Los servidores tienen la capacidad de soportar innumerables conexiones simultáneamente y son vulnerables a ataques. Los ataques a servidores consisten en valerse de las vulnerabilidades o debilidades que puede presentar cualquier sistema informático con una intención que puede causar daños, esté comúnmente es realizado a través de la red. Los [...]