skip to Main Content

Recopilación de principales noticias, eventos, politicas de seguridad, guías de buenas practicas, normas, estándares, herramientas, otros.

Blog dedicado al estudio de la Seguridad de la Información – Privacidad – Seguridad Informatica – Auditoria informática.

</>Seguridad Informática

La seguridad informática, también conocida como ciberseguridad o seguridad de tecnología de la información, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras.​ Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La ciberseguridad comprende software (bases de datos, metadatos, archivos), hardware, redes de computadoras y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

Ultimas Publicaciones

RECURSOS Y HERRAMIENTAS

Herramientas Open Source para aplicar en ciberseguridad Descubre siete herramientas de código abierto que automatizan tareas o procesos para que profesionales, novatos y curiosos de la ciberseguridad optimicen su tiempo…

Leer Más

RECURSOS Y HERRAMIENTAS

Cómo proteger y encriptar los datos almacenados en Google Drive La cantidad de datos e información almacenada en este servicio, lo convirtió en un blanco de ataque por parte de…

Leer Más

RECURSOS Y HERRAMIENTAS

11 comandos útiles en Linux si trabajas en seguridad Compartimos una lista de comandos para Linux que pueden ser de utilidad a la hora de realizar distintas tareas vinculadas en…

Leer Más

CONSEJOS DE SEGURIDAD

Cómo configurar la privacidad y la seguridad en WhatsApp Conoce los puntos principales de la configuración de privacidad que te ayudarán a protegerte de la suplantación de identidad y otras…

Leer Más
Back To Top