El Hardware que este sistema necesita es muy poco para funcionar y trabajar de forma optima. Aunque en la pagina dice que trabaja con un i386, podemos decir que este tipo de hardware ya no se consigue, por lo que sugeriremos unas características mas acordes con los tiempos. Leer más
IPCOP QUE ES
Ipcop es una distribución Linux que implementa un cortafuegos (o firewall) y proporciona una simple interfaz web de administración basándose en una computadora. Originalmente nació como una extensión (fork) de la distribución SmoothWall cuyo desarrollo había estado congelado bastante tiempo. Leer más
INFORMATICA FORENSE EN COLOMBIA
El avance de la humanidad ha permitido posicionar a la tecnología como eje central de las actividades cotidianas, cambiando notoriamente la manera de registrar nuestra intelectualidad, esta migración cultural ha traído consigo el uso de la Informática Forense como pilar fundamental en el esclarecimiento de conductas delictivas relacionadas con dispositivos digitales. Leer más
DELITOS INFORMÁTICOS EN COLOMBIA
La Ley 1273 de 2009
creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos. Los que serán castigados con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes.
Leer másORGANISMOS OFICIALES DE SEGURIDAD INFORMÁTICA
Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias; tales como el Computer Emergency Response Team Coordination Center2 del Software Engineering Institute3 de la Carnegie Mellon University, el cual Leer más
TÉCNICAS PARA ASEGURAR EL SISTEMA
A continuación se describen algunas Técnicas para asegurar de manera adecuada cualquier sistema informático. Leer más
LA AMENAZA INFORMÁTICA DEL FUTURO
Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas ahora las tendencias cibercriminales indican que la nueva modalidad o amenaza es manipular los significados de la información digital. El área semántica, era reservada para los humanos, se convirtió ahora en el núcleo de los ataques debido a la evolución de la Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generación 3.0.
LAS AMENAZAS Y SUS TIPOS
Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias «no informáticas» que pueden afectar a los datos, Leer más
PUESTA EN MARCHA DE UNA POLÍTICA DE SEGURIDAD
Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, instituciones públicas a implantar una política de seguridad. Ej: En España la Ley Orgánica de Protección de Datos o también llamada LOPD y su normativa de desarrollo. Leer más
ANÁLISIS DE IMPACTO AL NEGOCIO
El reto es asignar estratégica mente los recursos para equipo de seguridad y bienes que intervengan, basándose en el impacto al negocio, respecto a los diversos incidentes que se deben resolver. Leer más