![]() ABCdatos | ||
![]() Tutorial sobre correos electrónicos falsos
PUBLICIDAD Haciéndose pasar por empresas conocidas, estos mensajes de correo electrónico piden a los usuarios que respondan y proporcionen información personal, como su número de tarjeta de crédito, datos bancarios o la contraseña de una cuenta. Este tutorial nos informa acerca de las tácticas engañosas más comunes que utilizan los correos electrónicos falsos, y nos da pautas para detectarlos y proteger nuestra información. Sistema de gestión de seguridad de la información Guía de implantación de un sistema de gestión de seguridad de la información. El objeto de esta guía es ofrecer de forma estructurada y sencilla cómo abordar... ► sigue leyendo Geometría algebraica aplicada a las telecomunicaciones Ponencia presentada en el módulo de seguridad del Campus Party México 2010. Esta ponencia trata sobre la construcción del grupo de Picard de una curva algebraica para el tratado... ► sigue leyendo Píldora 1: ¿Seguridad informática o seguridad... No es lo mismo seguridad informática que seguridad de la información. Cuando hablamos de cifrar la información para protegerla ante terceros no autorizados, de asegurar nuestros... ► sigue leyendo Ver más tutoriales de esta categoría
| ||