¿Por qué un CISO se debe preocupar por el interés del cibercrimen en las criptomonedas?

Por |2019-02-09T18:18:12-06:00marzo 9th, 2018|Categorías: 9-1, Conexiones, Conexiones 9-1|Etiquetas: , , , , , |

El año 2017 puede ser considerado un punto de inflexión para las criptomonedas, no sólo el Bitcoin alcanzó un precio histórico de más de 20 mil dólares, sino el mundo volteó a ver a las monedas digitales como algo que se puede convertir en una alternativa para el pago de bienes y servicios, hecho reforzado [...]

Ciberextorsión, cuando la imaginación es el límite

Por |2019-02-09T23:06:37-06:00julio 27th, 2017|Categorías: 8-2, Conexiones, Conexiones 8-2|Etiquetas: , , , |

Las noticias que abordan el tema superan las decenas de miles en una búsqueda rápida en Google, sin embargo, lo que llama la atención son los nombres de las organizaciones afectadas: encontramos desde agencias de seguridad nacional como el FBI, hasta empresas pequeñas en todo el mundo, pasando por bancos, hospitales, hoteles de lujo, entre [...]

Active defense: ¿Qué es? ¿Lo necesito?

Por |2019-02-09T23:18:27-06:00julio 27th, 2017|Categorías: 8-2, Conexiones 8-2, Conexiones en el pensar de|Etiquetas: , |

Aquellos a quienes nos apasiona el mundo de la ciberseguridad, nos encontramos con un entorno que cambia muy rápido, desde la información que se genera sobre eventos relevantes en la industria, hasta nuevos modelos de defensa y ataque que se salen a luz.  Hoy en día incluso se puede llegar a pensar que la batalla [...]

El arte del engaño como mecanismo de defensa

Por |2019-02-09T23:21:11-06:00julio 27th, 2017|Categorías: 8-2, Ciberseguridad, Ciberseguridad 8-2|Etiquetas: , , , , |

Por muchos años los atacantes han usado la ingeniería social y otras técnicas de engaño para hacer que los usuarios (el eslabón más débil) fallen y proporcionen información que les permita perpetrar su objetivo. Un ejemplo muy claro son los correos de tipo spear phishing, los cuales son creados pensando en el contexto de la [...]

¿Seguridad obligatoria?

Por |2019-03-21T13:08:54-06:00diciembre 19th, 2016|Categorías: 8-1, Opinión, Opinión 8-1|Etiquetas: , , , , , , |

En el pasado mes de septiembre de 2016 apareció en diversos medios la noticia acerca de un pendrive USB que podía quemar el dispositivo al cual se conectara. Su nombre, "USB Killer"[1]. El motivo inicial de su fabricación no era causar daño, sino emplearlo como herramienta de verificación de aquellos dispositivos que contasen con uno [...]

Inteligencia de amenazas ¿Cómo entenderla?

Por |2019-02-09T23:27:06-06:00diciembre 19th, 2016|Categorías: 8-1, Conexiones 8-1, Conexiones en el pensar de|Etiquetas: , , , |

En la actualidad las amenazas a las cuales están expuestas nuestras organizaciones son más cambiantes que en el pasado, y esto coloca a las áreas defensivas de la organización en una postura de desventaja. Por ejemplo, antes diseñábamos sistemas o redes de cómputo desde la perspectiva de ser impenetrables; hoy sin embargo sabemos que esto [...]

La nueva era en la protección de endpoint: la última línea de defensa o, ¿la primera?

Por |2019-02-09T23:29:57-06:00diciembre 18th, 2016|Categorías: 8-1, Ciberseguridad, Ciberseguridad 8-1|Etiquetas: , , , , |

Hablar sobre los retos en ciberseguridad es algo ya familiar y conocido por muchos; para mí no hay mejor forma para describir lo que enfrentamos que el término VUCA, el cual viene del mundo militar y es acrónimo de volatility, uncertainty, complexity y ambiguity. Este concepto se utiliza para describir ambientes en los que los [...]

¿Riesgos operacionales o estratégicos?

Por |2019-03-21T12:59:31-06:00septiembre 22nd, 2016|Categorías: 7-2, Opinión, Opinión 7-2|Etiquetas: , , , , |

"Estadounidenses y tecnológicas, así́ son las mayores compañías por capitalización: Apple en primer lugar, Google en el segundo, Microsoft en el quinto, Amazon en el trigésimo cuarto". "Las 100 mayores empresas por capitalización bursátil en 2015". PwC.[1] . La consultora Protiviti ha publicado recientemente los resultados de una encuesta global[2], realizada por la Iniciativa de [...]

La ciberinteligencia como habilitador de la ciberseguridad

Por |2019-02-10T00:00:32-06:00abril 21st, 2016|Categorías: 7-1, Ciberseguridad, Ciberseguridad 7-1|Etiquetas: , , , , |

Constantemente escuchamos acerca de los riesgos a los que estamos expuestos en el ciberespacio y de la relevancia que está tomando la ciberseguridad, esto reforzado por múltiples noticias sobre incidentes (hackeo, fugas de información, robos de identidad y otros ataques). Ante este nuevo contexto de ciberamenazas avanzadas en las cuales están involucrados grupos criminales y [...]

[Ciber] Armas de difusión masiva

Por |2019-02-09T17:33:48-06:00noviembre 29th, 2015|Categorías: 6-3, Opinión, Opinión 6-3|Etiquetas: , , , , , , |

Una imagen vale más que mil palabras El brutal atropello  -sorprendentemente no mortal-  de Mario Valencia[1] por parte del agente de policía de Arizona, EE.UU., Michael Rapiejko, ocurrido el 19 de febrero de 2015; la muerte de Eric Courtney Harris[2] provocada, supuestamente de manera accidental, por el veterano ayudante del sheriff de Tulsa (Oklahoma, EE.UU.), [...]

Ir a Arriba