Conexiones

México: privacidad, cumplimiento, confianza cero y microsegmentación

Por |2021-01-11T22:01:00-06:00enero 10th, 2021|Categorías: 12-1, Conexiones, Conexiones 12-1|

En los últimos dos años, los ataques cibernéticos a las empresas mexicanas han aumentado. Desde Bancomext, Banxico y Petróleos Mexicanos, hasta el sistema SPEI de transacciones bancarias, estamos comenzando a ver que las amenazas cibernéticas se vuelven tangibles y costosas para las empresas mexicanas. Debido a los miles de malware y vectores de ataque que [...]

Los atacantes también se adaptan…

Por |2021-01-11T21:54:28-06:00enero 10th, 2021|Categorías: 12-1, Conexiones, Conexiones 12-1|

Cada vez que el mundo enfrenta una coyuntura geopolítica, económica o social, el panorama de amenazas cambia. Pero nadie mejor que los atacantes para adaptarse. A continuación, les presento algunos ejemplos. En 2016 y 2017 muchos grupos trataban de ciberextorsionar a organizaciones mediante denegación de servicio (DDoS/DoS), lanzando un ataque muestra para después demandar cierta [...]

Estrategias navales para anticipar el inevitable caos pueden aplicarse a la seguridad informática

Por |2020-08-28T20:29:42-05:00agosto 24th, 2020|Categorías: 11-2, Conexiones, Conexiones 11-2|

Ante la grave situación que se vive a nivel mundial por causa del coronavirus y que ha sido aprovechada por la ciberdelincuencia para incrementar el número de ataques, los CISO (chief information security officer) de las organizaciones deben planificar sus estrategias de ciberseguridad. Esto para prevenir que en cualquier momento su infraestructura informática sufra un [...]

Security aspects of Mobile Edge Computing

Por |2020-03-27T13:59:42-06:00enero 20th, 2020|Categorías: 11-1, Conexiones, Conexiones 11-1|Etiquetas: , , |

Mobile edge computing or Multi-access Edge Computing (MEC) - is a network architecture that enables cloud computing to be performed at the edge of a mobile network. Currently, many applications manage their online computations and content storage on servers far away from the devices and the end user. MEC brings those processes closer to the [...]

Privacidad de los datos: los televisores inteligentes

Por |2020-03-27T13:49:52-06:00enero 20th, 2020|Categorías: 11-1, Conexiones, Conexiones 11-1|Etiquetas: , , , |

En la actualidad, es posible que las empresas y los gobiernos monitoreen cada conversación que realizamos, cada transacción comercial que ejecutamos y cada ubicación que visitamos. Por ello, es muy importante entender que la privacidad es un derecho fundamental que nos permite establecer barreras para limitar quién tiene acceso a nuestra información, sin embargo, este [...]

Aspectos de seguridad en “Mobile Edge Computing”

Por |2020-03-27T14:00:28-06:00enero 20th, 2020|Categorías: 11-1, Conexiones, Conexiones 11-1|Etiquetas: , , |

Mobile Edge Computing o Multi-access Edge Computing (MEC) es una arquitectura de red que permite que la computación en la nube se realice en el borde de una red móvil. Actualmente, muchas aplicaciones efectúan cálculos en línea y almacenamiento de contenido en servidores alejados de los dispositivos y del usuario final. MEC acerca esos procesos [...]

Desmitificando la inteligencia de amenazas

Por |2019-08-12T11:42:07-05:00junio 25th, 2019|Categorías: 10-2, Conexiones|Etiquetas: , , , , |

Desde hace varios años se habla del concepto de inteligencia de amenazas (Cyber Threat Intelligence), sin embargo, en el último año ha tomado mayor importancia, en parte debido a la diversidad de amenazas cibernéticas que hoy enfrentan las organizaciones, que sigue en aumento y de acuerdo con los datos de SCILabs, en algunos casos es [...]

Las ciudades inteligentes en el radar de la minería de criptominedas

Por |2019-08-12T11:49:34-05:00junio 25th, 2019|Categorías: 10-2, Conexiones|Etiquetas: , , , , |

En los últimos meses ha surgido una nueva amenaza para las ciudades inteligentes. Muchos proyectos de ciudades inteligentes están reportando instancias de malware criptográfico que se está descubriendo en sus implementaciones, redes e infraestructura de TI. Incluso la devaluación de Bitcoins en el último año no ha logrado ralentizar esta tendencia, ya que ahora se [...]

ATT&CK: modelando al adversario

Por |2019-03-25T17:52:43-06:00marzo 10th, 2019|Categorías: 10-1, Conexiones, Conexiones 10-1|Etiquetas: , , , , |

Cuando se habla de retos en ciberseguridad, posiblemente uno de los más complejos es determinar quién está detrás de un ataque, cuáles son sus motivaciones y, sobre todo, cómo ha logrado sobrepasar los controles de seguridad de una organización.   Con el propósito de tener mayor visibilidad, la industria ha trabajado en varios frentes para perfilar a [...]

¿Estás listo para TLS 1.3?

Por |2019-03-03T18:28:29-06:00agosto 6th, 2018|Categorías: 9-2, Conexiones, Conexiones 9-2|Etiquetas: , , , |

¿Has utilizado algoritmos criptográficos últimamente?  Es probable que la respuesta de la mayoría de los usuarios de Internet sea que no, pero la criptografía forma parte de nuestra vida diaria y está más cerca de lo que creemos. Un ejemplo claro de esto es nuestra cercana relación con buscadores, redes sociales, aplicaciones de banca en [...]

Ir a Arriba