Sistema de Información Gerencial (MIS)

El sistema de información de gestión (MIS) es uno de los cinco principales sistemas de información basados ​​en computadora (CBIS) . Su finalidad es satisfacer las necesidades generales de información de los directivos de una empresa u organización. MIS es un sistema basado en computadora que pone la información a disposición de los usuarios con … Continue reading «Sistema de Información Gerencial (MIS)»

Tipos de red privada virtual (VPN) y sus protocolos

VPN significa Red Privada Virtual (VPN) , que permite a un usuario conectarse a una red privada a través de Internet de forma segura y privada. VPN crea una conexión encriptada que se llama túnel VPN, y todo el tráfico y la comunicación de Internet pasan a través de este túnel seguro. La red privada … Continue reading «Tipos de red privada virtual (VPN) y sus protocolos»

Datos interesantes sobre los virus informáticos

Un Virus Informático es un software malicioso o Malware que tiene la capacidad de afectar los datos informáticos, corrompiéndolos o destruyéndolos. Cuando un virus informático se ejecuta dentro de una computadora, se replica a sí mismo, modifica el código de otro programa e inserta su propio código. Los virus tienen el potencial de producir daños … Continue reading «Datos interesantes sobre los virus informáticos»

Diferencia entre Kerberos y RADIUS

1. Kerberos : Kerberos es un protocolo que ayuda en la autenticación de la red. Esto se usa para validar clientes/servidores en una red usando una clave criptográfica. Está diseñado para implementar una fuerte autenticación mientras se comunica con las aplicaciones. La implementación del protocolo Kerberos está abiertamente disponible por el MIT y se utiliza … Continue reading «Diferencia entre Kerberos y RADIUS»

API de Facebook | Serie 1

En esta serie de artículos, cubriremos los detalles sobre la API de Facebook en profundidad. Aprenderemos qué configuración necesitamos para usar la API y cómo hacer que todo funcione para que la API funcione. Entonces, saltemos la Introducción y saltemos a los detalles de la API. Hay 2 conjuntos de API disponibles en la plataforma … Continue reading «API de Facebook | Serie 1»

Tipos de piratas informáticos

Un hacker es una persona que está intensamente interesada en el funcionamiento misterioso de cualquier sistema operativo de computadora. Los hackers suelen ser programadores. Reúnen conocimientos avanzados de sistemas operativos y lenguajes de programación y descubren lagunas dentro de los sistemas y las razones de dichas lagunas. Generalmente hay 10 tipos de Hackers, son: Piratas … Continue reading «Tipos de piratas informáticos»

Vishing (phishing de voz)

¿Alguna vez ha recibido una llamada telefónica solicitando sus datos bancarios? ¿Alguna vez ha recibido algún SMS de un banco que indique que “Su banco XYZ no solicita ningún tipo de información personal a través de llamadas telefónicas? Manténgase a salvo de los estafadores.”?  Imagine un escenario en el que recibe una llamada telefónica que … Continue reading «Vishing (phishing de voz)»

Denegación de servicio: un favorito para la inseguridad del software

En este artículo, analizaremos los ataques de denegación de servicio , que son susceptibles en la programación C. Además, cubriremos las estrategias defensivas, la perspectiva del atacante con la ayuda de ejemplos y finalmente concluiremos con la conclusión. Discutámoslo uno por uno.  Resumen: En el mundo de hoy, la tecnología está jugando un papel vital … Continue reading «Denegación de servicio: un favorito para la inseguridad del software»

Solución futurista para la privacidad y la seguridad en las redes sociales en línea

Las redes sociales se han convertido en una parte importante de nuestras vidas. Esto ha llevado al surgimiento de muchas aplicaciones de mensajería como Messenger, WhatsApp, etc. Estos son excelentes para la comunicación y tienen muchas características para que las personas se comuniquen de manera efectiva. Por un lado, hay un advenimiento de la tecnología … Continue reading «Solución futurista para la privacidad y la seguridad en las redes sociales en línea»

Herramienta de modelado de amenazas de Microsoft 2016 | Serie 1

Después de tener una discusión sobre el modelado de amenazas . Ahora sabemos qué es el modelado de amenazas y cuáles son los dos enfoques para el modelado de amenazas: Modelado de amenazas basado en DFD Conjunto 1 y Conjunto 2 y Modelado de amenazas basado en diagramas de flujo de procesos. En este artículo, analizaremos … Continue reading «Herramienta de modelado de amenazas de Microsoft 2016 | Serie 1»