Conexiones

¿Estás listo para TLS 1.3?

Por |2019-03-03T18:28:29-06:00agosto 6th, 2018|Categorías: 9-2, Conexiones, Conexiones 9-2|Etiquetas: , , , |

¿Has utilizado algoritmos criptográficos últimamente?  Es probable que la respuesta de la mayoría de los usuarios de Internet sea que no, pero la criptografía forma parte de nuestra vida diaria y está más cerca de lo que creemos. Un ejemplo claro de esto es nuestra cercana relación con buscadores, redes sociales, aplicaciones de banca en [...]

Colaboración público-privada, una clave contra las amenazas cibernéticas

Por |2019-03-01T17:02:09-06:00agosto 6th, 2018|Categorías: 9-2, Conexiones, Conexiones 9-2|Etiquetas: , |

La colaboración público-privada en ciberseguridad es una expresión que se menciona cada vez más en foros, congresos y presentaciones; pero lejos de ser solamente un término políticamente aceptado en el gremio tecnológico, su adopción en las organizaciones está cobrando mayor relevancia. El acelerado crecimiento de las tecnologías de la información conlleva a que cada día [...]

Detección de amenazas avanzadas mediante Machine Learning

Por |2019-02-09T18:08:30-06:00marzo 9th, 2018|Categorías: 9-1, Conexiones, Conexiones 9-1|Etiquetas: , , , |

Día con día las actividades humanas dependen cada vez más de los sistemas informáticos que ofrecen capacidades, eficiencia y conectividad sin precedentes.  Hace algunos años nadie hubiera pensado que aparatos de nuestra vida cotidiana como autos y televisiones estuvieran conectados a Internet y ahora es una realidad con el Internet de las Cosas (IoT). Por otra [...]

¿Por qué un CISO se debe preocupar por el interés del cibercrimen en las criptomonedas?

Por |2019-02-09T18:18:12-06:00marzo 9th, 2018|Categorías: 9-1, Conexiones, Conexiones 9-1|Etiquetas: , , , , , |

El año 2017 puede ser considerado un punto de inflexión para las criptomonedas, no sólo el Bitcoin alcanzó un precio histórico de más de 20 mil dólares, sino el mundo volteó a ver a las monedas digitales como algo que se puede convertir en una alternativa para el pago de bienes y servicios, hecho reforzado [...]

La información está en todos lados

Por |2019-02-09T18:34:08-06:00julio 27th, 2017|Categorías: 8-2, Conexiones, Conexiones 8-2|Etiquetas: , , |

La información es el elemento vital de un cibercriminal, sin mencionar el enorme valor que tiene para una gran variedad de malhechores con intenciones deshonestas que buscan aprovechar el valor de la información para sus fines. Y mi interacción reciente con todo tipo de organizaciones, agencias gubernamentales e incluso asociaciones de abogados no hacen más [...]

Ciberextorsión, cuando la imaginación es el límite

Por |2019-02-09T23:06:37-06:00julio 27th, 2017|Categorías: 8-2, Conexiones, Conexiones 8-2|Etiquetas: , , , |

Las noticias que abordan el tema superan las decenas de miles en una búsqueda rápida en Google, sin embargo, lo que llama la atención son los nombres de las organizaciones afectadas: encontramos desde agencias de seguridad nacional como el FBI, hasta empresas pequeñas en todo el mundo, pasando por bancos, hospitales, hoteles de lujo, entre [...]

La importancia de conocer, crear y manipular los archivos robots.txt

Por |2019-02-09T23:17:18-06:00julio 27th, 2017|Categorías: 8-2, Conexiones, Conexiones 8-2|Etiquetas: , , |

Internet ha revolucionado la manera en la que accedemos a la información; se ha vuelto natural para nosotros hacer una consulta en un teléfono inteligente, tablet o computadora. Este fenómeno se debe en gran parte a los buscadores de Internet, programas de cómputo que, de manera automática, acceden e indizan tantas páginas como puedan encontrar. [...]

Cambiando la cultura sobre protección de activos de la información

Por |2019-02-09T23:19:56-06:00julio 27th, 2017|Categorías: 8-2, Conexiones, Conexiones 8-2|Etiquetas: , , |

¿A quién no le ha sucedido en algún momento de su labor diaria proponer una acción referida a proteger los activos de información, contar con todo el apoyo de la dirección y escuchar la famosa frase “Hazlo para toda la empresa, pero excluye a la alta gerencia de esa acción”?, es decir, protege pero a [...]

La seguridad informática en el sistema bancario panameño

Por |2019-02-09T23:33:22-06:00diciembre 18th, 2016|Categorías: 8-1, Conexiones, Conexiones 8-1|Etiquetas: , , , , , |

La banca es uno de los sectores económicos que más regulaciones ha tenido en nuestro país en los últimos años. La rápida evolución de la tecnología, el robustecimiento de los controles internos y los nuevos mecanismos de seguridad que se requieren para prevenir los riesgos al realizar transacciones financieras, son esenciales para crear valor y [...]

Cambiando la cultura sobre protección de activos de la información

Por |2019-02-09T23:34:29-06:00diciembre 18th, 2016|Categorías: 8-1, Conexiones, Conexiones 8-1|Etiquetas: , , |

¿A quién no le ha sucedido en algún momento de su labor diaria proponer una acción referida a proteger los activos de información y contar con todo el apoyo del Directorio y escuchar la famosa frase “Hazlo para toda la empresa pero excluye a la Alta Gerencia de esa acción”?, es decir, protege pero a [...]

Ir a Arriba