El arte del engaño como mecanismo de defensa

Por |2019-02-09T23:21:11-06:00julio 27th, 2017|Categorías: 8-2, Ciberseguridad, Ciberseguridad 8-2|Etiquetas: , , , , |

Por muchos años los atacantes han usado la ingeniería social y otras técnicas de engaño para hacer que los usuarios (el eslabón más débil) fallen y proporcionen información que les permita perpetrar su objetivo. Un ejemplo muy claro son los correos de tipo spear phishing, los cuales son creados pensando en el contexto de la [...]

¿Seguridad obligatoria?

Por |2019-03-21T13:08:54-06:00diciembre 19th, 2016|Categorías: 8-1, Opinión, Opinión 8-1|Etiquetas: , , , , , , |

En el pasado mes de septiembre de 2016 apareció en diversos medios la noticia acerca de un pendrive USB que podía quemar el dispositivo al cual se conectara. Su nombre, "USB Killer"[1]. El motivo inicial de su fabricación no era causar daño, sino emplearlo como herramienta de verificación de aquellos dispositivos que contasen con uno [...]

Inteligencia de amenazas ¿Cómo entenderla?

Por |2019-02-09T23:27:06-06:00diciembre 19th, 2016|Categorías: 8-1, Conexiones 8-1, Conexiones en el pensar de|Etiquetas: , , , |

En la actualidad las amenazas a las cuales están expuestas nuestras organizaciones son más cambiantes que en el pasado, y esto coloca a las áreas defensivas de la organización en una postura de desventaja. Por ejemplo, antes diseñábamos sistemas o redes de cómputo desde la perspectiva de ser impenetrables; hoy sin embargo sabemos que esto [...]

La nueva era en la protección de endpoint: la última línea de defensa o, ¿la primera?

Por |2019-02-09T23:29:57-06:00diciembre 18th, 2016|Categorías: 8-1, Ciberseguridad, Ciberseguridad 8-1|Etiquetas: , , , , |

Hablar sobre los retos en ciberseguridad es algo ya familiar y conocido por muchos; para mí no hay mejor forma para describir lo que enfrentamos que el término VUCA, el cual viene del mundo militar y es acrónimo de volatility, uncertainty, complexity y ambiguity. Este concepto se utiliza para describir ambientes en los que los [...]

¿Riesgos operacionales o estratégicos?

Por |2019-03-21T12:59:31-06:00septiembre 22nd, 2016|Categorías: 7-2, Opinión, Opinión 7-2|Etiquetas: , , , , |

"Estadounidenses y tecnológicas, así́ son las mayores compañías por capitalización: Apple en primer lugar, Google en el segundo, Microsoft en el quinto, Amazon en el trigésimo cuarto". "Las 100 mayores empresas por capitalización bursátil en 2015". PwC.[1] . La consultora Protiviti ha publicado recientemente los resultados de una encuesta global[2], realizada por la Iniciativa de [...]

La ciberinteligencia como habilitador de la ciberseguridad

Por |2019-02-10T00:00:32-06:00abril 21st, 2016|Categorías: 7-1, Ciberseguridad, Ciberseguridad 7-1|Etiquetas: , , , , |

Constantemente escuchamos acerca de los riesgos a los que estamos expuestos en el ciberespacio y de la relevancia que está tomando la ciberseguridad, esto reforzado por múltiples noticias sobre incidentes (hackeo, fugas de información, robos de identidad y otros ataques). Ante este nuevo contexto de ciberamenazas avanzadas en las cuales están involucrados grupos criminales y [...]

[Ciber] Armas de difusión masiva

Por |2019-02-09T17:33:48-06:00noviembre 29th, 2015|Categorías: 6-3, Opinión, Opinión 6-3|Etiquetas: , , , , , , |

Una imagen vale más que mil palabras El brutal atropello  -sorprendentemente no mortal-  de Mario Valencia[1] por parte del agente de policía de Arizona, EE.UU., Michael Rapiejko, ocurrido el 19 de febrero de 2015; la muerte de Eric Courtney Harris[2] provocada, supuestamente de manera accidental, por el veterano ayudante del sheriff de Tulsa (Oklahoma, EE.UU.), [...]

La respuesta a incidentes en la época de amenazas avanzadas (segunda parte)

Por |2019-02-09T17:02:15-06:00noviembre 29th, 2015|Categorías: 6-3, Conexiones 6-3, Conexiones en el pensar de|Etiquetas: , , , , , , , |

En las últimas semanas los ataques cibernéticos que han tenido grandes impactos se han incrementado y han causado mucho ruido, no solo en la industria sino en personas que no se relacionan directamente con temas de ciberseguridad; el sitio de Internet www.informationisbeautiful.net cuenta con una sección llamada “Word’s Biggest Data Breaches”[1] donde se pueden observar [...]

Cómo enfrentar las amenazas avanzadas y potencializar el uso de las TIC en la Estrategia Digital Nacional

Por |2019-02-10T00:06:53-06:00noviembre 29th, 2015|Categorías: 6-3, Ciberseguridad, Ciberseguridad 6-3|Etiquetas: , , |

Panorama general El World Economic Forum en su reporte “Global Risk 2014”[1] presenta los riesgos globales más importantes en los ámbitos geopolítico, social y tecnológico, con el fin de abordarlos a través de la colaboración entre estados, empresas y la sociedad. En el espacio tecnológico se observan tres riesgos: avería de sistemas de información críticos, [...]

Tendencias de amenazas en ciberseguridad

Por |2019-02-09T17:42:52-06:00julio 5th, 2015|Categorías: 6-2, Ciberseguridad, Ciberseguridad 6-2|Etiquetas: , , , , , |

No importa qué tan grande sea su compañía o cuál sea el giro del negocio al que pertenezca, tarde o temprano se enfrentará a un ciberincidente. De acuerdo a la Agencia de Seguridad Nacional de Estados Unidos, por cada compañía que está enterada de que está siendo hackeada, existen otras 100 que desconocen que sus [...]

Ir a Arriba