Conexiones

La información está en todos lados

Por |2019-02-09T18:34:08-06:00julio 27th, 2017|Categorías: 8-2, Conexiones, Conexiones 8-2|Etiquetas: , , |

La información es el elemento vital de un cibercriminal, sin mencionar el enorme valor que tiene para una gran variedad de malhechores con intenciones deshonestas que buscan aprovechar el valor de la información para sus fines. Y mi interacción reciente con todo tipo de organizaciones, agencias gubernamentales e incluso asociaciones de abogados no hacen más [...]

Ciberextorsión, cuando la imaginación es el límite

Por |2019-02-09T23:06:37-06:00julio 27th, 2017|Categorías: 8-2, Conexiones, Conexiones 8-2|Etiquetas: , , , |

Las noticias que abordan el tema superan las decenas de miles en una búsqueda rápida en Google, sin embargo, lo que llama la atención son los nombres de las organizaciones afectadas: encontramos desde agencias de seguridad nacional como el FBI, hasta empresas pequeñas en todo el mundo, pasando por bancos, hospitales, hoteles de lujo, entre [...]

La importancia de conocer, crear y manipular los archivos robots.txt

Por |2019-02-09T23:17:18-06:00julio 27th, 2017|Categorías: 8-2, Conexiones, Conexiones 8-2|Etiquetas: , , |

Internet ha revolucionado la manera en la que accedemos a la información; se ha vuelto natural para nosotros hacer una consulta en un teléfono inteligente, tablet o computadora. Este fenómeno se debe en gran parte a los buscadores de Internet, programas de cómputo que, de manera automática, acceden e indizan tantas páginas como puedan encontrar. [...]

Cambiando la cultura sobre protección de activos de la información

Por |2019-02-09T23:19:56-06:00julio 27th, 2017|Categorías: 8-2, Conexiones, Conexiones 8-2|Etiquetas: , , |

¿A quién no le ha sucedido en algún momento de su labor diaria proponer una acción referida a proteger los activos de información, contar con todo el apoyo de la dirección y escuchar la famosa frase “Hazlo para toda la empresa, pero excluye a la alta gerencia de esa acción”?, es decir, protege pero a [...]

La seguridad informática en el sistema bancario panameño

Por |2019-02-09T23:33:22-06:00diciembre 18th, 2016|Categorías: 8-1, Conexiones, Conexiones 8-1|Etiquetas: , , , , , |

La banca es uno de los sectores económicos que más regulaciones ha tenido en nuestro país en los últimos años. La rápida evolución de la tecnología, el robustecimiento de los controles internos y los nuevos mecanismos de seguridad que se requieren para prevenir los riesgos al realizar transacciones financieras, son esenciales para crear valor y [...]

Cambiando la cultura sobre protección de activos de la información

Por |2019-02-09T23:34:29-06:00diciembre 18th, 2016|Categorías: 8-1, Conexiones, Conexiones 8-1|Etiquetas: , , |

¿A quién no le ha sucedido en algún momento de su labor diaria proponer una acción referida a proteger los activos de información y contar con todo el apoyo del Directorio y escuchar la famosa frase “Hazlo para toda la empresa pero excluye a la Alta Gerencia de esa acción”?, es decir, protege pero a [...]

La importancia del factor humano

Por |2019-02-09T23:34:59-06:00diciembre 18th, 2016|Categorías: 8-1, Conexiones, Conexiones 8-1|Etiquetas: , , , , |

¿Todo se resuelve con la tecnología? ¿Por qué los directivos deben hablar más con sus empleados sobre seguridad? En una investigación global de fraude, encargada por la consultora internacional Kroll y realizada por The Economist Intelligence Unit, se encuestó a 768 altos ejecutivos de todo el mundo, que representaban una amplia gama de industrias y [...]

El asunto del prepago

Por |2019-02-09T23:37:50-06:00diciembre 18th, 2016|Categorías: 8-1, Conexiones, Conexiones 8-1|Etiquetas: , , , |

La empresa BarakCom Co., una compañía top tier de telecomunicaciones, fue incorporada en 2005 para proveer servicios que van desde telefonía, datos, comunicación de voz y contenido móvil. La compañía cuenta con una plantilla de 1,115 empleados en sus diferentes oficinas, con una expectativa de buenas ganancias en un país donde casi todo el mundo [...]

Ataques a dispositivos médicos

Por |2019-02-09T23:40:22-06:00septiembre 22nd, 2016|Categorías: 7-2, Conexiones, Conexiones 7-2|Etiquetas: , , , |

Desde hace algunos años ha cobrado fuerza el tema de seguridad en temas del ámbito de la salud, específicamente en los dispositivos médicos sobre los cuales se han dado a conocer pruebas que evidencian fallas de seguridad. Diversas investigaciones han publicado los resultados de pruebas de hackeo en las que se ha logrado aprovechar vulnerabilidades, [...]

(in)Seguridad RFid/NFC

Por |2019-02-09T23:41:32-06:00septiembre 22nd, 2016|Categorías: 7-2, Conexiones, Conexiones 7-2|Etiquetas: , , |

En México cada vez es más común escuchar sobre RFid (radio frequency identification) / NFC (near field communication), ya que se puede entrar en contacto con estas tecnologías al utilizar cierto tipo de teléfonos celulares para enviar fotos o videos, al trasladarse en metrobús o en metro, para ingresar a ciertos edificios/empresas y, próximamente, para [...]

Ir a Arriba