[Ciber] Armas de difusión masiva

Por |2019-02-09T17:33:48-06:00noviembre 29th, 2015|Categorías: 6-3, Opinión, Opinión 6-3|Etiquetas: , , , , , , |

Una imagen vale más que mil palabras El brutal atropello  -sorprendentemente no mortal-  de Mario Valencia[1] por parte del agente de policía de Arizona, EE.UU., Michael Rapiejko, ocurrido el 19 de febrero de 2015; la muerte de Eric Courtney Harris[2] provocada, supuestamente de manera accidental, por el veterano ayudante del sheriff de Tulsa (Oklahoma, EE.UU.), [...]

Tendencias de amenazas en ciberseguridad

Por |2019-02-09T17:42:52-06:00julio 5th, 2015|Categorías: 6-2, Ciberseguridad, Ciberseguridad 6-2|Etiquetas: , , , , , |

No importa qué tan grande sea su compañía o cuál sea el giro del negocio al que pertenezca, tarde o temprano se enfrentará a un ciberincidente. De acuerdo a la Agencia de Seguridad Nacional de Estados Unidos, por cada compañía que está enterada de que está siendo hackeada, existen otras 100 que desconocen que sus [...]

Ciclo de vida de los ataques avanzados

Por |2019-02-10T21:29:54-06:00julio 5th, 2015|Categorías: 6-2, Ciberseguridad, Ciberseguridad 6-2|Etiquetas: , , , , , , , , , |

En los últimos años se han realizado diversos esfuerzos por entender mejor la estructura y el enfoque de los ataques avanzados, los cuales son cometidos por adversarios que tienen suficientes recursos y entrenamiento para llevar a cabo campañas de intrusión de largo plazo, utilizando herramientas y técnicas avanzadas, y cuyas principales motivaciones son económicas y [...]

Ir a Arriba