Acerca de Imelda Flores Monterrosas. CISSP, ITIL, CCNA Security, Cisco IPS y Optenet administrator

Titulada en Comunicaciones y Electrónica en el Instituto Politécnico Nacional. En Scitum ha atendido a clientes nacionales y del extranjero en proyectos de ciberseguridad, diseñando arquitecturas, procesos y procedimientos que han optimizado los tiempos de respuesta a ciberincidentes y disminuido los riesgos de intrusiones. Además, participó en la creación de la unidad de Ciberinteligencia de SCILabs, misma que dirige desde hace más de 5 años, desde donde se prestan los servicios de ciberinteligencia y se coordinan las investigaciones sobre malware avanzado y campañas que afectan a la región.

¿Qué significa vivir un incidente de seguridad?

Por |2022-06-11T01:02:00-05:00junio 5th, 2022|Categorías: 13-2, Opinión, Opinión 13-2|Etiquetas: , , , , |

No es una novedad que el panorama de amenazas ha cambiado drásticamente a raíz de la pandemia, y que el aumento en la digitalización de las organizaciones para mantenerse vivas abrió huecos de seguridad que antes eran impensables, así como también es un secreto a voces que muchas organizaciones no están invirtiendo suficientemente en tecnología, [...]

Los atacantes también se adaptan…

Por |2021-01-11T21:54:28-06:00enero 10th, 2021|Categorías: 12-1, Conexiones, Conexiones 12-1|

Cada vez que el mundo enfrenta una coyuntura geopolítica, económica o social, el panorama de amenazas cambia. Pero nadie mejor que los atacantes para adaptarse. A continuación, les presento algunos ejemplos. En 2016 y 2017 muchos grupos trataban de ciberextorsionar a organizaciones mediante denegación de servicio (DDoS/DoS), lanzando un ataque muestra para después demandar cierta [...]

Desmitificando la inteligencia de amenazas

Por |2019-08-12T11:42:07-05:00junio 25th, 2019|Categorías: 10-2, Conexiones|Etiquetas: , , , , |

Desde hace varios años se habla del concepto de inteligencia de amenazas (Cyber Threat Intelligence), sin embargo, en el último año ha tomado mayor importancia, en parte debido a la diversidad de amenazas cibernéticas que hoy enfrentan las organizaciones, que sigue en aumento y de acuerdo con los datos de SCILabs, en algunos casos es [...]

¿Por qué los gobiernos deben de invertir en ciberseguridad? 

Por |2019-03-25T17:57:16-06:00marzo 10th, 2019|Categorías: 10-1, Opinión, Opinión 10-1|Etiquetas: , |

Más allá de las capacidades desarrolladas por los países del primer mundo, todos los gobiernos tienen que actuar contra el cibercrimen. Ninguno puede perder de vista que cuanto más ambiciosa sea su estrategia digital, más tendrá que invertir en proteger sus activos y la información que procesan.  Para saber en qué invertir, es importante entender que todo gobierno debe de [...]

¿Por qué un CISO se debe preocupar por el interés del cibercrimen en las criptomonedas?

Por |2019-02-09T18:18:12-06:00marzo 9th, 2018|Categorías: 9-1, Conexiones, Conexiones 9-1|Etiquetas: , , , , , |

El año 2017 puede ser considerado un punto de inflexión para las criptomonedas, no sólo el Bitcoin alcanzó un precio histórico de más de 20 mil dólares, sino el mundo volteó a ver a las monedas digitales como algo que se puede convertir en una alternativa para el pago de bienes y servicios, hecho reforzado [...]

Ciberextorsión, cuando la imaginación es el límite

Por |2019-02-09T23:06:37-06:00julio 27th, 2017|Categorías: 8-2, Conexiones, Conexiones 8-2|Etiquetas: , , , |

Las noticias que abordan el tema superan las decenas de miles en una búsqueda rápida en Google, sin embargo, lo que llama la atención son los nombres de las organizaciones afectadas: encontramos desde agencias de seguridad nacional como el FBI, hasta empresas pequeñas en todo el mundo, pasando por bancos, hospitales, hoteles de lujo, entre [...]

En el ciberespacio, lo gratis no siempre es gratis

Por |2019-02-10T21:28:45-06:00julio 5th, 2015|Categorías: 6-2, Opinión, Opinión 6-2|Etiquetas: , , |

Cada día nos enteramos nuevos incidentes de seguridad. Hoy más que nunca es fácil que cualquiera de nuestras computadoras forme parte de una botnet, misma que podría estar sirviendo para atacar la infraestructura crítica de un país o cualquiera de las empresas del Fortune 500. ¿Cuándo acabarán las noticias en primera plana sobre ataques a [...]

Habilidades tradicionales vs malware

Por |2019-02-11T11:01:59-06:00febrero 22nd, 2015|Categorías: 6-1, Conexiones, Conexiones 6-1|Etiquetas: , , , |

Durante el congreso de ciberseguridad realizado por Scitum y Telmex el pasado octubre, Shay Zandani, experto en ciberseguridad, habló de “la vieja escuela vs la nueva escuela” en seguridad, decía que la vieja escuela es seguir haciendo lo mismo que hasta ahora: controlar las vulnerabilidades, tener un firewall, un IPS y un correlacionador y esperar [...]

De ransomware y otros males

Por |2019-02-11T13:09:12-06:00julio 11th, 2014|Categorías: 5-2, Conexiones, Conexiones 5-2|Etiquetas: , , , , , |

Todos sabemos que en los últimos años las amenazas provenientes del cibercrimen se han incrementado exponencialmente. En un reporte que RAND realizó en conjunto con Juniper, señaló que el mercado negro de software es incluso mayor que el de drogas como la cocaína y la mariguana.  Así las cosas, últimamente ha estado tomando mucha relevancia [...]

Diez consejos para mejorar su relación con los fabricantes

Por |2019-02-11T13:13:53-06:00febrero 6th, 2014|Categorías: 5-1, Opinión, Opinión 5-1|Etiquetas: , |

Durante el desempeño de nuestras funciones, muchos de nosotros tenemos que interactuar con distintos fabricantes de hardware y software pero dicha interacción no siempre es fácil. Por ello comparto con ustedes algunas recomendaciones en caso de que necesiten solicitar soporte: 1)    Si la falla no está entre la capa uno y cuatro de OSI, es [...]

Ir a Arriba