agustin_astorga
-
Hardening de un sistema MS Windows
Muchos se preguntarán si es posible realizar la tarea de incrementar la seguridad mediante hardening a un equipo basado en…
Leer más » -
Hardening de Linux
En el artículo anterior se explicó de manera general lo que se debe hacer en el endurecimiento (hardening) de un…
Leer más » -
Autenticación
En el tema de la autenticación se habla de que existen tres tipos, de acuerdo con lo empleado para realizarla:…
Leer más » -
El Phishing
Hablemos ahora de la verificación del certificado. Todos los servicios bancarios utilizan canales seguros de comunicación mediante el uso de…
Leer más » -
Autenticación (primera parte)
Vivimos en un mundo en el que para prácticamente todo se requiere de un mecanismo de acceso, ya sea nuestro…
Leer más » -
Borrado Seguro de información
Ahora trataremos un tema en el que no es común que nos detengamos a pensar y es el destino de…
Leer más » -
El phishing
Los ataques de phishing envían spam o correo no solicitado a las posibles víctimas; el fin primario es obtener nombres…
Leer más » -
Esteganografía
En los pasados artículos se aprendió la manera de lograr la confidencialidad de la información intercambiada entre dos puntos, mediante…
Leer más » -
Centon firma con Synnex
La compañía de electrónicos firmó acuerdo de distribución con Synnex y participó con el mayorista en el sexto congreso de…
Leer más » -
Lenovo designa como director general a William J. Amelio
La Junta Directiva de Lenovo eligió a William J. Amelio como presidente y director General. Amelio se desempeñó recientemente como…
Leer más » -
Xerox se integra a Metro
El fabricante desarrolla capacidades de escaneado e impresión para sus sistemas multifunción de oficina que soportarán “Metro”, nombre clave para…
Leer más »