Conexiones

Security aspects of Mobile Edge Computing

Por |2020-03-27T13:59:42-06:00enero 20th, 2020|

Mobile edge computing or Multi-access Edge Computing (MEC) - is a network architecture that enables cloud computing to be performed at the edge of a mobile network. Currently, many applications manage their online computations and content storage on servers far away from the devices and the end user. MEC brings those processes closer to the [...]

Privacidad de los datos: los televisores inteligentes

Por |2020-03-27T13:49:52-06:00enero 20th, 2020|

En la actualidad, es posible que las empresas y los gobiernos monitoreen cada conversación que realizamos, cada transacción comercial que ejecutamos y cada ubicación que visitamos. Por ello, es muy importante entender que la privacidad es un derecho fundamental que nos permite establecer barreras para limitar quién tiene acceso a nuestra información, sin embargo, este [...]

Aspectos de seguridad en “Mobile Edge Computing”

Por |2020-03-27T14:00:28-06:00enero 20th, 2020|

Mobile Edge Computing o Multi-access Edge Computing (MEC) es una arquitectura de red que permite que la computación en la nube se realice en el borde de una red móvil. Actualmente, muchas aplicaciones efectúan cálculos en línea y almacenamiento de contenido en servidores alejados de los dispositivos y del usuario final. MEC acerca esos procesos [...]

Desmitificando la inteligencia de amenazas

Por |2019-08-12T11:42:07-05:00junio 25th, 2019|

Desde hace varios años se habla del concepto de inteligencia de amenazas (Cyber Threat Intelligence), sin embargo, en el último año ha tomado mayor importancia, en parte debido a la diversidad de amenazas cibernéticas que hoy enfrentan las organizaciones, que sigue en aumento y de acuerdo con los datos de SCILabs, en algunos casos es [...]

Las ciudades inteligentes en el radar de la minería de criptominedas

Por |2019-08-12T11:49:34-05:00junio 25th, 2019|

En los últimos meses ha surgido una nueva amenaza para las ciudades inteligentes. Muchos proyectos de ciudades inteligentes están reportando instancias de malware criptográfico que se está descubriendo en sus implementaciones, redes e infraestructura de TI. Incluso la devaluación de Bitcoins en el último año no ha logrado ralentizar esta tendencia, ya que ahora se [...]

ATT&CK: modelando al adversario

Por |2019-03-25T17:52:43-06:00marzo 10th, 2019|

Cuando se habla de retos en ciberseguridad, posiblemente uno de los más complejos es determinar quién está detrás de un ataque, cuáles son sus motivaciones y, sobre todo, cómo ha logrado sobrepasar los controles de seguridad de una organización.   Con el propósito de tener mayor visibilidad, la industria ha trabajado en varios frentes para perfilar a [...]

¿Estás listo para TLS 1.3?

Por |2019-03-03T18:28:29-06:00agosto 6th, 2018|

¿Has utilizado algoritmos criptográficos últimamente?  Es probable que la respuesta de la mayoría de los usuarios de Internet sea que no, pero la criptografía forma parte de nuestra vida diaria y está más cerca de lo que creemos. Un ejemplo claro de esto es nuestra cercana relación con buscadores, redes sociales, aplicaciones de banca en [...]

Colaboración público-privada, una clave contra las amenazas cibernéticas

Por |2019-03-01T17:02:09-06:00agosto 6th, 2018|

La colaboración público-privada en ciberseguridad es una expresión que se menciona cada vez más en foros, congresos y presentaciones; pero lejos de ser solamente un término políticamente aceptado en el gremio tecnológico, su adopción en las organizaciones está cobrando mayor relevancia. El acelerado crecimiento de las tecnologías de la información conlleva a que cada día [...]

Detección de amenazas avanzadas mediante Machine Learning

Por |2019-02-09T18:08:30-06:00marzo 9th, 2018|

Día con día las actividades humanas dependen cada vez más de los sistemas informáticos que ofrecen capacidades, eficiencia y conectividad sin precedentes.  Hace algunos años nadie hubiera pensado que aparatos de nuestra vida cotidiana como autos y televisiones estuvieran conectados a Internet y ahora es una realidad con el Internet de las Cosas (IoT). Por otra [...]

¿Por qué un CISO se debe preocupar por el interés del cibercrimen en las criptomonedas?

Por |2019-02-09T18:18:12-06:00marzo 9th, 2018|

El año 2017 puede ser considerado un punto de inflexión para las criptomonedas, no sólo el Bitcoin alcanzó un precio histórico de más de 20 mil dólares, sino el mundo volteó a ver a las monedas digitales como algo que se puede convertir en una alternativa para el pago de bienes y servicios, hecho reforzado [...]