Negocios de Seguridad
Notas
Indice Alfabético
Indice Temático
Indice de Marcas

Notas

.net report

[2]


  • Nro. 70 | Jul/Ago de 2012
    Los 10 mandamientos para proteger sus datos
    Por Osvaldo Callegari
    Partiendo del concepto de que un proyecto de seguridad no empieza y termina, sino que es un proceso continuo, ofrecemos una serie de pautas a tener en cuenta a la hora de proteger la información y los datos sensibles que una empresa no desea que sean vulnerados.
    :: Leer Nota (Formato .PDF)
  • Nro. 69 | May/Jun de 2012
    Seguridad en transacciones a través de medios electrónicos
    Por Osvaldo Callegari
    Robo de datos en operaciones comerciales por medios electrónicos Delitos como el phishing y las distintas variantes de malware fueron ampliamente descriptas en ediciones anteriores. En esta oportunidad, damos cuenta de cómo estos delitos informáticos pueden afectar a las transacciones comerciales realizadas por medios electrónicos.
    :: Leer Nota (Formato .PDF)
  • Nro. 61 | May/Jun de 2011
    Sobreexposición: el malware se trasladó a la Web
    Federico Chaniz, Manager Regional de Blue Coat System
    El software antivirus y los firewall son buenas soluciones para la seguridad de redes, pero llevan a las empresas a una falsa sensación de seguridad cuando se trata de amenazas basadas en la Web. Para poder combatir con éxito este nuevo tipo de infecciones, las Pymes requieren una herramienta de seguridad diseñada especialmente para la Web y las Redes Sociales.
    :: Leer Nota (Formato .PDF)
  • Nro. 60 | Abr/May de 2011
    Las principales 10 tendencias en seguridad para 2011
    La ingeniería social, el uso de las redes sociales como método de distribución y el malware cifrado y de rápida evolución, serán las principales tendencias para el este año. En tanto, ei ciberactivismo en Internet y ciberguerra son tendencias que se mantienen en alza.
    :: Leer Nota (Formato .PDF)
  • Nro. 57 | Nov/Dic de 2010
    Cloud computing
    Servicios en red
    Con cloud computing nació un nuevo modelo de prestación de servicios de negocios y tecnología, que permite al usuario acceder a un catálogo de servicios estandarizado y responder a las necesidades de su empresa de forma flexible y adaptativa, pagando únicamente por el consumo efectuado.
    :: Leer Nota (Formato .PDF)
  • Nro. 40 | Octubre de 2008
    Robo de identidad
    por Osvaldo Callegari
    El robo de identidad es un delito serio. Tiene lugar cuando alguien se hace pasar por Ud. y utiliza información personal de índole financiera para solicitar préstamos, tarjetas de crédito, o tramitar distintos servicios. El ladrón se aprovecha de sus sólidos registros crediticios, y deja un registro negativo a su nombre.
    :: Leer Nota (Formato .PDF)
  • Nro. 38 | Julio de 2008
    Criptología
    por Osvaldo Callegari
    La palabra Criptografía proviene etimológicamente del griego Kruiptoz (Kriptos-Oculto) y Grajein (Grafo-Escritura) y significa "arte de escribir con clave secreta o de un modo enigmático". Aportando luz a la definición cabe aclarar que la Criptografía hace años que dejó de ser un arte para convertirse en una técnica (o conjunto de ellas) que tratan sobre la protección de la información.

    :: Leer Nota (Formato .PDF)
  • Nro. 37 | Mayo de 2008
    Gestión de Claves Seguras
    por Osvaldo Callegari
    En sistemas informáticos, mantener una buena politica de seguridad de creación, mantenimiento y recambio de claves es un punto crítico para resguardar la seguridad y privacidad.
    :: Leer Nota (Formato .PDF)
  • Nro. 36 | Marzo de 2008
    Firewall / Cortafuegos
    por Osvaldo Callegari
    Un Cortafuegos (o Firewall en inglés) es un elemento de hardware o software cuya ubicación habitual es el punto de conexión de la red interna de la organización con la red exterior (Internet); de este modo se protege la red interna de intentos de acceso no autorizados desde Internet, que puedan aprovechar vulnerabilidades en los sistemas de red internos.
    :: Leer Nota (Formato .PDF)
  • Nro. 34 | Noviembre de 2007
    Vulnerar para proteger
    por Osvaldo Callegari
    Los intrusos utilizan diversas técnicas para quebrar los sistemas de seguridad de una red, buscando los puntos débiles del sistema. El trabajo de los Administradores no difiere mucho de esto. En lo que sí se diferencia es en los objetivos: mientras que un intruso penetra en las redes para distintos fines (daño, robo, etc.) un administrador lo hace para poder mejorar los sistemas de seguridad.
    :: Leer Nota (Formato .PDF)


[2]

 

Volver al Indice de Revistas  Subir
Negocios de Seguridad® 21 años jerarquizando y potenciando a las empresas, los productos y servicios del sector.