Negocios de Seguridad
Notas
Indice Alfabético
Indice Temático
Indice de Marcas

Notas

.net report

[3]


  • Nro. 33 | Septiembre de 2007
    Herramientas de Protección
    por Osvaldo Callegari
    En el presente capítulo, vistas la gran cantidad de herramientas con las que cuenta el intruso para vulnerar nuestro sistema, es el turno de mencionar en resumen, implementaciones en la búsqueda de mantener el sistema seguro, las cuales iremos ampliando en sucesivas entregas.
    :: Leer Nota (Formato .PDF)
  • Nro. 31 | Mayo de 2007
    Delitos informáticos: Pharming
    por Osvaldo Callegari
    A partir de ahora los usuarios de Internet tendremos que tener más cuidado a la hora de navegar por la Red, principalmente cuando realicemos transacciones económicas o compras on-line, ya que ha nacido un nuevo fraude cibernético que va aún más lejos de los ya anticuados correos de comprobación de contraseñas -phishing-, dando un paso más adelante y convirtiendo las descargas, correos electrónicos y navegación en un nuevo peligro que puede dar lugar a la manipulación de la resolución de nombres.
    :: Leer Nota (Formato .PDF)
  • Nro. 30 | Marzo de 2007
    Delitos informáticos: Pishing
    por Osvaldo Callegari
    El phishing es una técnica de captación ilícita de datos personales (principalmente relacionados con claves para el acceso a servicios bancarios y financieros) a través de correos electrónicos o páginas web que imitan/copian la imagen o apariencia de una entidad bancaria/financiera (o cualquier otro tipo de empresa de reconocido prestigio).
    :: Leer Nota (Formato .PDF)
  • Nro. 28 | Noviembre de 2006
    El espionaje en nuestra PC
    por Osvaldo Callegari
    Software espía (spyware) es el término general que se utiliza para referirse a ciertas aplicaciones de software que llevan a cabo determinados tipos de tareas como, por ejemplo, presentación de publicidad, recopilación de información personal o modificación de la configuración en el sistema operativo de su computadora sin su consentimiento. Los sintomas del software espía y como evitarlo forman parte de la temática de esta nota.
    :: Leer Nota (Formato .PDF)
  • Nro. 25 | Julio de 2006
    Hackers, el regreso a la involución
    por Osvaldo Callegari
    Desde que se crearon las "redes de redes" estuvieron vigentes las vulnerabilidades de los accesos remotos, por tal motivo, se hace indispensable aprender nuevas técnicas de defensa, que intentaremos describir de manera clara y sencilla en esta nueva sección.
    :: Leer Nota (Formato .PDF)


[3]

 

Volver al Indice de Revistas  Subir
Negocios de Seguridad® 21 años jerarquizando y potenciando a las empresas, los productos y servicios del sector.