Inicio
Materias
Documentos disponibles en esta categoría (10)
Añadir el resultado a su cesta Refinar búsqueda
Cifras de una amenaza en crecimiento en Colombia / Miguel Ángel Hernández S. en Enter, Número: 215 (Abr) (2017)
[Artículo]
Título : Cifras de una amenaza en crecimiento en Colombia Tipo de documento : texto impreso Autores : Miguel Ángel Hernández S., Autor Fecha de publicación : 2017 Artículo en la página : p. 56-57 Idioma : Español (spa) Materias : ESTAFAS POR COMPUTADOR
INTERNET
PIRATAS INFORMÁTICOSResumen : Las modalidades de estafa a través de internet siguen evolucionando en Colombia. Un reciente balance muestra que a los ataques de phishing y malware se han sumado estrategias para aprovechar las debilidades de seguridad informática en las empresas. Conozca en este artículo las cifras que muestran que un mayor índice de conectividad produce una mayor vulnerabilidad a los ataques informáticos. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=36281
in Enter > Número: 215 (Abr) (2017) . - p. 56-57[Artículo]Cómo defenderse del ciberacoso / Germán Realpe Delgado en Enter, Número: 202 (Feb) (2016)
[Artículo]
Título : Cómo defenderse del ciberacoso Tipo de documento : texto impreso Autores : Germán Realpe Delgado, Autor Fecha de publicación : 2016 Artículo en la página : p. 56-57 Idioma : Español (spa) Materias : PIRATAS INFORMÁTICOS
PROTECCION DE DATOSResumen : Muchos de los casos de ciberacoso en Colombia han sido declarados nulos por falta de pruebas o porque la víctima no recolectó la evidencia de forma correcta. Conozca en este artículo qué se debe hacer si es víctima de este delito. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=34799
in Enter > Número: 202 (Feb) (2016) . - p. 56-57[Artículo]Cuidado, así opera el cibercrimen en Revista Empresarial y Laboral, Número: 128 (Abr-May) (2016)
[Artículo]
Título : Cuidado, así opera el cibercrimen Tipo de documento : texto impreso Fecha de publicación : 2016 Artículo en la página : p. 44-45 Idioma : Español (spa) Materias : PIRATAS INFORMÁTICOS
PROTECCION DE DATOSResumen : Para prevención y conocimiento de los usuarios, Microsoft destaca la existencia de cinco de los malware más utilizados por organizaciones criminales para incautar datos y llevar a cabo sus fechorías: Alias Downup o Kido Conficker, Darkbot, Alias Zeus o Zbot Citadel, Simda, Jenxcus, sin embargo éstos no son los únicos. Según una investigación de la firma de seguridad Pandal Labs, existen más de 15 millones de clases de malware. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=35538
in Revista Empresarial y Laboral > Número: 128 (Abr-May) (2016) . - p. 44-45[Artículo]Dark web: el lado oscuro y criminal de internet / Javier Méndez en Enter, Número: 204 (Abr) (2016)
[Artículo]
Título : Dark web: el lado oscuro y criminal de internet Tipo de documento : texto impreso Autores : Javier Méndez, Autor Fecha de publicación : 2016 Artículo en la página : p. 42-52 Idioma : Español (spa) Materias : PIRATAS INFORMÁTICOS
PROTECCION DE DATOSResumen : La Dark Web es una zona encriptada de internet en la que delincuentes, terroristas, hackers y pedófilos, entre otros, realizan negocios como la compra y venta de armas, narcóticos, información financiera robada, pornografía infantil y software maligno. Conozca este oscuro rincón de la Red y la historia del ascenso y caída del hombre que creó la mayor tienda ilegal de la Dark Web. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=35133
in Enter > Número: 204 (Abr) (2016) . - p. 42-52[Artículo]Google hacking / Germán Realpe Delgado en Enter, Número: 177 (Ene) (2014)
[Artículo]
Título : Google hacking Tipo de documento : texto impreso Autores : Germán Realpe Delgado, Autor Fecha de publicación : 2014 Artículo en la página : p. 60-61 Idioma : Español (spa) Materias : PIRATAS INFORMÁTICOS
PROTECCION DE DATOSResumen : No necesita ser un hacker experimentado para encontrar información en Internet; con el simple hecho de poner una frase entre comillas en Google se puede encontrar información de todo tipo. El artículo hace una descripción de lo que es el google hacking, además permite conocer de que se trata la ley de datos personales e igualmente se invita a tomar precaución y sensibilización de la manera como se publica la información personal. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=32562
in Enter > Número: 177 (Ene) (2014) . - p. 60-61[Artículo]Humanos: el punto débil en hackeo a empresas / Javier Méndez en Enter, Número: 209 (Sep) (2016)
[Artículo]
Título : Humanos: el punto débil en hackeo a empresas Tipo de documento : texto impreso Autores : Javier Méndez, Autor Fecha de publicación : 2016 Artículo en la página : p. 62-70 Idioma : Español (spa) Materias : MEDIDAS DE SEGURIDAD
PIRATAS INFORMÁTICOS
PROTECCION DE DATOSResumen : Los hackers pueden emplear diversas técnicas para atacar una red corporativa o un sitio web. Pero la debilidad más grande de las compañías siguen siendo las personas, y los errores que estas cometen. Por eso, la ingeniería social es la mayor arma de los hackers y delincuentes, y la capacitación de los empleados es una de las mejores defensas de las empresas. No actualizar el software es otro gran error. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=35620
in Enter > Número: 209 (Sep) (2016) . - p. 62-70[Artículo]Los hackers, en pie de guerra / Javier Méndez en Enter, Número: 148 (Jul) (2011)
[Artículo]
Título : Los hackers, en pie de guerra Tipo de documento : texto impreso Autores : Javier Méndez, Autor Fecha de publicación : 2011 Artículo en la página : p. 48-55 Idioma : Español (spa) Materias : HACKER
PIRATAS INFORMÁTICOSResumen : En los últimos meses se ha librado una guerra en internet. Los hackers han atacado los sitios de entidades como el FMI, la CIA, el FBI, Citicorp, Sony y varios portales estatales en Colombia y otros países. Las autoridades respondieron con docenas de arrestos y la amenaza de penas más fuertes. Conozca a través de este artículo como atacan los hackers y las razones por la cuales son más vulnerables tanto las organizaciones como las personas. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=32057
in Enter > Número: 148 (Jul) (2011) . - p. 48-55[Artículo]Protección contra el cibercrimen en Revista Empresarial y Laboral, Número: 121 (Feb- Mar) (2015)
[Artículo]
Título : Protección contra el cibercrimen Tipo de documento : texto impreso Fecha de publicación : 2015 Artículo en la página : p. 50-51 Idioma : Español (spa) Materias : PIRATAS INFORMÁTICOS
PROTECCION DE DATOSResumen : Los cibercriminales utilizan un mercado clandestino en Internet para comprar y vender información confidencial que roban a sus víctimas: contraseñas, información financiera, cuentas comprometidas en línea, malware personalizado, servicios e infraestructura de ataque y cupones fraudulentos se encuentran disponibles en estas redes ilegales. Conozca en este artículo cómo funciona el mercado negro de datos de información, cuánto pueden costar sus datos y cómo puede protegerse. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=33774
in Revista Empresarial y Laboral > Número: 121 (Feb- Mar) (2015) . - p. 50-51[Artículo]Tendencias en seguridad informática para usuarios / Juan Camilo Flórez G en Ecolanta, Número: 278 (Mar-Abr) (2018)
[Artículo]
Título : Tendencias en seguridad informática para usuarios Tipo de documento : texto impreso Autores : Juan Camilo Flórez G, Autor Fecha de publicación : 2018 Artículo en la página : p. 28-30 Idioma : Español (spa) Materias : MEDIDAS DE SEGURIDAD
PIRATAS INFORMÁTICOS
PROTECCION DE DATOSResumen : Las nuevas tendencias en ataques cibernéticos incluyen los virus tipo Ransonware, que cifran los archivos de los equipos a donde se infiltran, y con mucha facilidad se propagan por las redes, infectando muchos más equipos en el proceso. El cyber-criminal pide rescate monetario por los archivos encriptados, so pena de dejarlos inservibles. En este artículo el autor describe los principales medios de difusión y de infección de estas amenazas, también algunas de las recomendaciones prácticas para evitar estos ataques. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=36973
in Ecolanta > Número: 278 (Mar-Abr) (2018) . - p. 28-30[Artículo]TIC (Internet) y ciberterrorismo / Alejandra Morán Espinosa en Protección y Seguridad, Número: 365 (Ene- Feb) (2016)
[Artículo]
Título : TIC (Internet) y ciberterrorismo Tipo de documento : texto impreso Autores : Alejandra Morán Espinosa, Autor ; Abraham Servín Caamaño, Autor ; Oscar Alquicira Gálvez, Autor Fecha de publicación : 2016 Artículo en la página : p. 108-112 Idioma : Español (spa) Materias : PIRATAS INFORMÁTICOS
PROTECCION DE DATOSResumen : En el derecho internacional existen tres figuras relacionadas con el conflicto: el uso de la fuerza, el ciberespionaje y el ciberterrorismo. En el presente artículo se definen dos tipos de ofensa, el ciberespionaje y el ciberterrorismo. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=35174
in Protección y Seguridad > Número: 365 (Ene- Feb) (2016) . - p. 108-112[Artículo]