Privacidad y ciberseguridad de datos desde el diseño

Por |2021-09-02T18:01:21-05:00agosto 31st, 2021|Categorías: 12-3, Opinión, Opinión 12-3|Etiquetas: , , , , , |

En el presente artículo se analiza la relación entre la privacidad y la ciberseguridad, además de que se destaca la importancia de su implementación desde el diseño, en un escenario global complejo de emergencia tecnológica en el cual abundan legislaciones fragmentadas. Asimismo, se introducen algunas percepciones de la situación en Latinoamérica respecto del nivel de [...]

SASE: entre la mercadotecnia y la innovación verdadera

Por |2021-05-17T11:02:50-05:00abril 19th, 2021|Categorías: 12-2, Opinión, Opinión 12-2|Etiquetas: , , , |

Asumir una posición innovadora nunca es un acto sencillo, especialmente en el campo de las tecnologías de la información (TI). Cuando una organización decide adoptar una innovación, por lo general reconoce que está asumiendo ciertos desafíos, tales como realizar nuevas inversiones, encontrar el capital humano adecuado o asegurar la interoperabilidad con la infraestructura de TI [...]

El ciberataque a Equifax como caso de estudio

Por |2020-03-27T13:48:30-06:00enero 20th, 2020|Categorías: 11-1, Ciberseguridad 11-1|Etiquetas: , , , , , , |

Equifax es una de las tres empresas de informes de crédito más importantes de Estados Unidos. En septiembre de 2017 anunció que había sido víctima de un hackeo que afectó a más de 140 millones de sus clientes en ese país.   Los atacantes explotaron una vulnerabilidad en un ambiente de código abierto (open source) [...]

La ciberyihad: el empleo de Internet y las redes socio-digitales por parte del Estado Islámico (Parte 2)

Por |2019-08-12T11:53:12-05:00junio 25th, 2019|Categorías: 10-2, Opinión|Etiquetas: , , , , , , |

El Estado Islámico y el entorno digital: análisis sobre su surgimiento y traslado a la Web Uno de los académicos más reconocidos sobre el impacto de la innovación tecnológica en la sociedad contemporánea es Manuel Castells, en su obra Comunicación y Poder, examina las capacidades otorgadas por los nuevos medios a diversos actores; bajo esta [...]

¿Por qué los gobiernos deben de invertir en ciberseguridad? 

Por |2019-03-25T17:57:16-06:00marzo 10th, 2019|Categorías: 10-1, Opinión, Opinión 10-1|Etiquetas: , |

Más allá de las capacidades desarrolladas por los países del primer mundo, todos los gobiernos tienen que actuar contra el cibercrimen. Ninguno puede perder de vista que cuanto más ambiciosa sea su estrategia digital, más tendrá que invertir en proteger sus activos y la información que procesan.  Para saber en qué invertir, es importante entender que todo gobierno debe de [...]

ATT&CK: modelando al adversario

Por |2019-03-25T17:52:43-06:00marzo 10th, 2019|Categorías: 10-1, Conexiones, Conexiones 10-1|Etiquetas: , , , , |

Cuando se habla de retos en ciberseguridad, posiblemente uno de los más complejos es determinar quién está detrás de un ataque, cuáles son sus motivaciones y, sobre todo, cómo ha logrado sobrepasar los controles de seguridad de una organización.   Con el propósito de tener mayor visibilidad, la industria ha trabajado en varios frentes para perfilar a [...]

El CISO en tiempos de la ciberseguridad

Por |2019-02-09T18:16:19-06:00marzo 9th, 2018|Categorías: 9-1, Ciberseguridad, Ciberseguridad 9-1|Etiquetas: , , , , , , |

La ciberseguridad es uno de los retos más importantes que enfrentan hoy las organizaciones, y en la medida en que estas se sumergen en la transformación digital, será aún mayor su importancia. Pero, ¿qué papel juega el Chief Information Security Officer (CISO) en este proceso? En este breve artículo trataré de plasmar algunas ideas del [...]

¿Por qué un CISO se debe preocupar por el interés del cibercrimen en las criptomonedas?

Por |2019-02-09T18:18:12-06:00marzo 9th, 2018|Categorías: 9-1, Conexiones, Conexiones 9-1|Etiquetas: , , , , , |

El año 2017 puede ser considerado un punto de inflexión para las criptomonedas, no sólo el Bitcoin alcanzó un precio histórico de más de 20 mil dólares, sino el mundo volteó a ver a las monedas digitales como algo que se puede convertir en una alternativa para el pago de bienes y servicios, hecho reforzado [...]

Ciberextorsión, cuando la imaginación es el límite

Por |2019-02-09T23:06:37-06:00julio 27th, 2017|Categorías: 8-2, Conexiones, Conexiones 8-2|Etiquetas: , , , |

Las noticias que abordan el tema superan las decenas de miles en una búsqueda rápida en Google, sin embargo, lo que llama la atención son los nombres de las organizaciones afectadas: encontramos desde agencias de seguridad nacional como el FBI, hasta empresas pequeñas en todo el mundo, pasando por bancos, hospitales, hoteles de lujo, entre [...]

Active defense: ¿Qué es? ¿Lo necesito?

Por |2019-02-09T23:18:27-06:00julio 27th, 2017|Categorías: 8-2, Conexiones 8-2, Conexiones en el pensar de|Etiquetas: , |

Aquellos a quienes nos apasiona el mundo de la ciberseguridad, nos encontramos con un entorno que cambia muy rápido, desde la información que se genera sobre eventos relevantes en la industria, hasta nuevos modelos de defensa y ataque que se salen a luz.  Hoy en día incluso se puede llegar a pensar que la batalla [...]

Ir a Arriba