Recopilación de principales noticias, eventos, politicas de seguridad, guías de buenas practicas, normas, estándares, herramientas, otros.
Blog dedicado al estudio de la Seguridad de la Información – Privacidad – Seguridad Informatica – Auditoria informática.
</>Seguridad Informática
La seguridad informática, también conocida como ciberseguridad o seguridad de tecnología de la información, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La ciberseguridad comprende software (bases de datos, metadatos, archivos), hardware, redes de computadoras y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

curso python para principiantes
Comenzaremos instalando todo nuestro sistema, para crear un entorno de desarrollo propicio, para trabajar con Python. A tal fin, nos valdremos de las siguientes herramientas y tecnologías: curso-python-para-principiantes
Volatility Memory Forensic Framework Cheat Sheet
Guia Practica de Bolsillo ...... volatility-memory-forensics-cheat-sheet2
Herramienta o comando de respuesta a incidentes
Herramienta o comando de respuesta a incidentes Herramientas_Lineacomandos
PROCEDIMIENTO : RECOPILACIÓN DE DATOS VOLÁTILES
La información volátil son datos que se borran cuando el sistema se desconecta del suministro eléctrico. Entre estos datos cabe citar los siguientes: GuiaRecopilacion datos volatiles
Anónimos en la RED
En el mundo de la informática el anonimato es exactamente lo mismo. Aunque no lo creáis, todo lo que hacéis en Internet va quedando registrado. Por ejemplo, cuando nos conectamos…
¿No sabes su nombre? Cómo buscar a una persona por su foto
Te recomendamos algunas herramientas online para que busque la persona que necitas por foto.,,,
Estructuras Típicas de una URL
Información para tener en cuenta , para evitar un El phishing es un método para intentar recopilar información personal utilizando correos electrónicos y sitios web engañosos.
Escenario de Una Construcción de los Hechos
Procedimiento de Obtención de Imagenes Foresenc