Tunelado de la transmisión de datos en una vpn

¿Qué significa hacer túnel?

Un protocolo de comunicación es un conjunto de reglas que permiten el intercambio de información entre dispositivos conectados a una red, y que establecen claramente la manera en que se identifica cada uno, la forma en que se transmiten los datos, y el modo en que la información que trasladan debe procesarse. Los protocolos de …

¿Qué significa hacer túnel? Leer más »

Amenazas y vulnerabilidades de los sistemas informáticos

En la actualidad, aproximadamente la mitad de la población mundial accede de algún modo a Internet. Con tantos accesos concurrentes a la red de redes, la posible amenaza de seguridad a los sistemas informáticos crece y se complejiza, a pesar de las diversas y especializadas maneras de contrarrestarlas. La seguridad de la información en la …

Amenazas y vulnerabilidades de los sistemas informáticos Leer más »

Control de acceso

Control de acceso a los sistemas

El uso cotidiano de las tecnologías de la información y las comunicaciones (TIC), se ha convertido en algo habitual para las personas, y a la par, con su uso se incorporan al lenguaje frecuente nuevos términos relacionados con ellas. Nuevas palabras van abriéndose paso, unas más rápido que otras, hasta llegar a imponerse definitivamente, y …

Control de acceso a los sistemas Leer más »

Qué es protección de datos

¿Qué es la Protección de Datos?

Hoy en día con la introducción de una gran cantidad de sistemas informáticos en todas las actividades empresariales y personales la protección de datos ha visto un incremento significativo en importancia. Basta con haber realizado una llamada telefónica, operado un smartphone o trabajado directamente sobre Internet, para compartir, casi inconscientemente, información personal o institucional, con …

¿Qué es la Protección de Datos? Leer más »

Pentesting

En colaboración con la empresa Infotecs, especializada en soluciones de seguridad para grandes empresas, ofrecemos a nuestros clientes pruebas de penetración, llamados PenTest, que tienen como objetivo identificar las brechas de seguridad en la infraestructura de TI. Con un PenTest se puede identificar varias vulnerabilidades, entre ellas: Contraseñas débiles y prueba de registro de usuarios.Ausencia …

Pentesting Leer más »

es_ESSpanish
en_USEnglish es_ESSpanish