Mis cursos

  • Tra fico de Drogas

    Tra fico de Drogas

    El narcotra fico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las…

  • Skimming

    Skimming

    Se denomina Skimming al robo de información de tarjetas de crédito utilizado en el momento de la transacción, con la finalidad de reproducir o clonar la tarjeta de crédito o débito para su posterior uso fraudulento. Consiste en el copiado de la banda magnética de una tarjeta (crédito, débito, etc). Los escenarios comunes en los…

  • Ciberterrorismo

    Ciberterrorismo

    En los años 80, Barry Collin, un investigador senior del Institute for Security and Intelligence en California acuñó el término cyberterrorism para referirse a «la convergencia del ciberespacio con el terrorismo»14. Mark Pollit, un agente del FBI que se dedicó a estudiar el tema, desarrolló la siguiente definición operativa: «El ciberterrorismo es el ataque premeditado…

  • El ransomware

    El ransomware

    El también llamado secuestro de información seguira siendo una de las amenazas ma s peligrosas para las empresas ya que éstas se pueden convertir en víctimas de un ataque y ver sus archivos encriptados por cibercriminales que les pidan a cambio un rescate en monedas virtuales.  En 2016 veremos nuevos objetivos empresariales, como empresas del…

  • El CiberBullying

    El ciberbullying es el uso de los medios telema ticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen. ¿Qué no es el ciberbullying? Por tanto tiene que haber…

  • Seguridad en la Empresa

    Seguridad en la Empresa

    5 consejos para mitigar un incidente de seguridad en la empresa En el a mbito de la seguridad informa tica, muchas veces suele decirse que existen dos clases de empresas: las que han sido atacadas y las que sera n atacadas. Normalmente, cuando una organización es víctima de un primer ataque informa tico se genera…

  • Ha bitos de seguridad

    Ha bitos de seguridad

    Hay algunos ha bitos simples que usted puede adoptar que, si se realiza constantemente, pueden reducir drama ticamente las posibilidades de que la información en su computadora se pierde o se daña. ¿Cómo se puede reducir al mínimo el acceso de otras personas tienen a su información? Usted puede ser capaz de identificar fa cilmente…

  • ¿Qué anti-virus software?

    ¿Qué anti-virus software?

    Aunque los detalles pueden variar entre los paquetes, software anti-virus escanea los archivos o la memoria del ordenador para ciertos patrones que pueden indicar una infección. Los patrones que busca se basan en las firmas, o las definiciones de virus conocidos. Los creadores de virus esta n continuamente liberando virus nuevos y actualizados, por lo…

  • Cómo escoger y proteger contraseñas

    Cómo escoger y proteger contraseñas

    Las contraseñas son una forma común de autenticación y son a menudo la única barrera entre el usuario y su información personal. Hay varios programas de los atacantes pueden utilizar para ayudar a adivinar las contraseñas o el «crack», pero al elegir buenas contraseñas y mantener su cara cter confidencial, se puede hacer ma s…

  • Chile

    Chile

    En Chile el 28 de mayo de 1993, se promulgó la ley 19.223 pero no fue hasta la fecha 07 de Junio de 1993 que ésta se publicó. Esta ley, tipifica y sanciona los denominados Delitos Informa ticos. Los delitos tipificados en la Ley 19.223 consideran como un bien jurídico la calidad, la pureza e…

INFORMÁTICA FORENSE
error: Content is protected !!