Recopilación de principales noticias, eventos, politicas de seguridad, guías de buenas practicas, normas, estándares, herramientas, otros.
Blog dedicado al estudio de la Seguridad de la Información – Privacidad – Seguridad Informatica – Auditoria informática.
</>Seguridad Informática
La seguridad informática, también conocida como ciberseguridad o seguridad de tecnología de la información, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La ciberseguridad comprende software (bases de datos, metadatos, archivos), hardware, redes de computadoras y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

QUE ES UN DELITOS INFORMATICOS
¿Qué es un delito informático?Es aquel acto atípico antijurídico donde el acto es cometido utilizando como medio algún soporte tecnológico o donde el fin es un elemento tecnológico, por ejemplo…
GENERALIDADES, ASPECTOS TÉCNICOS Y HERRAMIENTAS INFORMATICA FORENSEC
INFORMÁTICA FORENSE: GENERALIDADES, ASPECTOS TÉCNICOS Y HERRAMIENTASEl presente documento de investigación pretende mostrar una panorámica general de la informática forense, resaltando en primer lugar su importancia, sus objetivos y usos.…
Listado de Herramientas Forensesc
Forensics PowerTools (Listado de herramientas forenses) Hola lectores,Suelo hacer habitualmente un 'post' sobre herramientas forenses para no olvidarme de donde descargo muchas de las herramientas que utilizo. Muchas ya están en esta…
Analisis Registro de Windows
REGISTRO DE WINDOWSEl registro de Windows es considerado el corazón y alma del sistema operativo, en el se encuentra contenida toda la configuración que hace que el sistema operativo funcione.…
Evolución de las Herramientas de Investigación Computer Forensec
5 HERRAMIENTAS5.1 Evolución de las Herramientas de Investigación Según [7], en el comienzode la investigación criminal de computadoras, era comúnpara los investigadores usar el mismoordenador que estaban examinando para hacer…
Analisis de Evidencia – FTK
ANÁLISIS DE EVIDENCIA AccessData Registry Viewer, permite ver el contenido de los registros del sistema operativo Windows. A diferencia de la Editor del Registro de Windows, que sólo puede mostrar…
Políticas de Seguridad de la Información
De acuerdo con lo anterior, el proponer o identificar una política de seguridad requiere un alto compromiso con la organización, agudeza técnica para establecer fallas y debilidades, y constancia para…
Revista de Seguridad Informatica Gratis En La Red
Revistas Gratuitas de Seguridad InformáticaInglésEnisaFree Software MagazineInformation SecurityInformation Systems Control Journal ArchivesISMS JournalSecurity Management Online[IN]SecureEspañolAlfa-RediAySb:SecureBegins: La Revista de software libre y código abiertoConthacktoe.SecurityHackers & Developers MagazineHackxCrackHakin9HispabyteIRCA (International Register of Certificated…