Now showing items 6-10 of 16

  • Reforma a la Ley Federal del Trabajo, en materia de Teletrabajo, ¿Cuáles son los retos en Ciberseguridad? 

    Muñoz Torres, Ivonne Valeria (Corporación Universitaria para el Desarrollo de Internet, 2021-02-24)
    Se explicaron las obligaciones de las Instituciones Educativas frente a estos cambios y las acciones que se deben implementar para estar en cumplimiento a la ley, haciendo especial énfasis en aquellas medidas sobre ...
  • ¿Cómo cuidarme al navegar en Internet y en Redes Sociales? 

    Farías-Elinos, Mario; Méndoza, Miguel Ángel (Corporación Universitaria para el Desarrollo de Internet, 2020-10-06)
    Factores como la mayor dependencia de las comunicaciones y tecnologías de la información, el uso de múltiples soluciones digitales en el ámbito educativo, y el incremento del tiempo en línea, entre otros factores, multiplican ...
  • La importancia de un equipo de respuesta de incidentes de ciberseguridad en las IES 

    Olmos, Jaime; Aranda, Fernando (Corporación Universitaria para el Desarrollo de Internet, 2020-10-20)
    "El crecimiento y la complejidad de las amenazas informáticas en los nuevos entornos digitales, plantea un nuevo panorama, sobre que se debe hacer y cómo se debe proceder ante un incidente de seguridad informática. En ...
  • Consideraciones de Ciberseguridad en este Regreso a Clases 

    Farías-Elinos, Mario; Vázquez Jijon, Cleyver (Corporación Universitaria para el Desarrollo de Internet, 2020-09-22)
    Factores como la mayor dependencia de las comunicaciones y tecnologías de la información, el uso de múltiples soluciones digitales en el ámbito educativo, y el incremento del tiempo en línea, entre otros factores, multiplican ...
  • Cómo proteger tu red de ataques de falsificación de direcciones de Internet 

    Olmos, Jaime (Corporación Universitaria para el Desarrollo de Internet, 2020-07-23)
    IP spoofing es una técnica en la que se envían paquetes de datos TCP/IP o UDP/IP con una dirección de remitente falsa. Para inyectar sus propios paquetes en un sistema externo, el atacante utiliza la dirección de un sistema ...