Editorial

Por |2024-09-27T16:15:19-05:00septiembre 26th, 2024|Categorías: 15-3, Editorial, Editorial 15-3|Etiquetas: |

¡Nuevos colaboradores! En esta edición damos la bienvenida a nuevos colaboradores, tanto de México como de Argentina, que, estamos seguros, serán un aporte interesante a la revista ¡Bienvenidos, Andrea Sierra, Brenda Hernández, Marghot Pérez, Yemina Angélica de Filippo, Carlos Daniel Banda, Pablo Manuel Alzérreca, Juan Carlos Lozada y Gustavo Guzmán. Ojalá alguno de nuestros lectores [...]

Threat Hunting y Threat Intelligence

Por |2024-09-27T16:42:18-05:00septiembre 26th, 2024|Categorías: 15-3, Conexiones, Conexiones 15-3|Etiquetas: , , , , , , , |

El presente artículo distingue entre Threat Hunting y Threat Intelligence, y comenta con gran detalle el ciclo de vida de la inteligencia de amenazas, incluyendo las etapas que lo conforman. También resalta el uso de marcos como MITRE ATT&CK y otras herramientas de uso libre utilizadas en ambas prácticas para fortalecer las capacidades de ciberseguridad [...]

Las nuevas generaciones en la ciberseguridad, ¿cómo enfrentarnos a la escasez de talento?

Por |2024-09-27T16:16:10-05:00septiembre 26th, 2024|Categorías: 15-3, Conexiones 15-3, Misión crítica|

¿Alguna vez has notado lo difícil que es cubrir alguna vacante en las organizaciones cuando se trata de especialistas en ciberseguridad?, o ¿has vivido esta dificultad en carne propia? En este artículo haré referencia a las nuevas generaciones en ciberseguridad y cuáles son los mayores retos a los que nos enfrentamos en cuanto a su [...]

El futuro del trabajo: la inteligencia artificial como herramienta clave

Por |2024-09-27T16:17:33-05:00septiembre 26th, 2024|Categorías: 15-3, Conexiones, Conexiones 15-3|

El mundo laboral está en constante evolución y la irrupción de la inteligencia artificial (IA) está acelerando este proceso a un ritmo sin precedentes. La IA tiene el potencial de transformar radicalmente la forma en que trabajamos, desde la automatización de tareas repetitivas hasta la creación de nuevos productos y servicios. Pero esta IA, más [...]

Gobierno, riesgo y cumplimiento en biometría

Por |2024-09-27T16:42:49-05:00septiembre 26th, 2024|Categorías: 15-3, Opinión, Opinión 15-3|Etiquetas: , , , , |

En la actualidad, los sistemas de autenticación basados en biometría son muy relevantes por su capacidad de proporcionar un nivel avanzado de seguridad en muchos sistemas y servicios, asegurando por ejemplo la autenticación de usuarios a través del uso de características físicas o patrones únicos de un individuo, como las huellas dactilares, el iris, la [...]

Biometría – Reconocimiento por iris ocular – Parte 2

Por |2024-09-27T16:45:53-05:00septiembre 26th, 2024|Categorías: 15-3, Opinión, Opinión 15-3|

Para el segundo caso (datos como una corona circular), “en lugar de abarcar una región del iris que incluye la pupila, se extraen los datos de una región en forma de anillo o corona que discurre únicamente por la zona del iris propiamente dicho. Nuevamente, los niveles grises ubicados en esta región constituirán la firma [...]

Riesgos de seguridad en el Internet de las Cosas (IoT) en México

Por |2024-09-27T16:45:44-05:00septiembre 26th, 2024|Categorías: 15-3, Opinión, Opinión 15-3|

El Internet de las Cosas (IoT) ha revolucionado nuestra vida cotidiana, lo que ha permitido que una multitud de dispositivos físicos, como electrodomésticos, vehículos, dispositivos médicos, entre otros, se conecten a la red y ofrezcan una amplia gama de servicios y funcionalidades. Desde hogares inteligentes hasta ciudades conectadas, el IoT promete un futuro de eficiencia, [...]

La amenaza invisible: cómo los ciberdelincuentes explotan la ingeniería social en las redes sociales gracias a la Big Data e inteligencia artificial

Por |2024-09-27T16:45:22-05:00septiembre 26th, 2024|Categorías: 15-3, Opinión, Opinión 15-3|

En la era actual, el vertiginoso crecimiento de datos diarios ha generado una urgencia imperativa: la necesidad de herramientas avanzadas que no solo analicen este vasto universo de información de la Big Data, sino que también salvaguarden la seguridad y la integridad en línea. La capacidad de gestionar y analizar grandes volúmenes de datos de [...]

¿Quién se preocupa por la privacidad y seguridad de los más pequeños del hogar?

Por |2024-09-27T17:02:14-05:00septiembre 26th, 2024|Categorías: 15-3, Opinión, Opinión 15-3|Etiquetas: |

Hola, mi nombre es Andrea Sierra y soy mamá primeriza…. Te preguntarás sobre qué estás a punto de leer. La verdad es que hasta que me convertí en mamá, me puse a pensar en cómo proteger la privacidad de un bebé en Internet y  en los riesgos que corren los infantes al estar expuestos en [...]

Ir a Arriba