Boletines



Phishing Inteligente

Hoy en día las empresas utilizan diversos métodos para frenar los ataques del Phishing tradicional, por ello surge el Phishing Inteligente en el cual los ciberdelincuentes utilizan nuevas técnicas y herramientas sofisticadas, donde la característ... continua leyendo



Protección de Sistemas de Videovigilancia IP

Videovigilancia IP es una tecnología que combina los beneficios de los sistemas tradicionales de videovigilacia analógicos CCTV (Circuito Cerrado de Televisión) con las ventajas digitales de las redes de comunicaciones IP (Internet Protocol) que p... continua leyendo



Borrado Seguro de Discos o Archivos

El borrado seguro no es otra cosa que eliminar el contenido de un recurso como un archivo, una carpeta o una unidad lógica de almacenamiento (discos flexibles, unidad USB o pen drive, cintas de respaldos, disco duro, o disco duro SSD), usando métod... continua leyendo



Autenticación de dos factores (2FA)

La autenticación es una medida de seguridad de la información que nos permite controlar el acceso a datos, dispositivos o sistemas. Este mecanismo proporciona una prueba de verificación de la identidad, al asegurarse de que el individuo o la entid... continua leyendo



Seguridad en el Internet de las cosas.

Internet de las Cosas (en inglés, Internet of things, abreviado IoT) es un concepto que se refiere a la interconexión digital de objetos cotidianos con Internet. El concepto fue propuesto en 1999 en el Instituto Tecnológico de Massachusetts (MIT... continua leyendo