¿Riesgos operacionales o estratégicos?

Por |2019-03-21T12:59:31-06:00septiembre 22nd, 2016|Categorías: 7-2, Opinión, Opinión 7-2|Etiquetas: , , , , |

"Estadounidenses y tecnológicas, así́ son las mayores compañías por capitalización: Apple en primer lugar, Google en el segundo, Microsoft en el quinto, Amazon en el trigésimo cuarto". "Las 100 mayores empresas por capitalización bursátil en 2015". PwC.[1] . La consultora Protiviti ha publicado recientemente los resultados de una encuesta global[2], realizada por la Iniciativa de [...]

La ciberinteligencia como habilitador de la ciberseguridad

Por |2019-02-10T00:00:32-06:00abril 21st, 2016|Categorías: 7-1, Ciberseguridad, Ciberseguridad 7-1|Etiquetas: , , , , |

Constantemente escuchamos acerca de los riesgos a los que estamos expuestos en el ciberespacio y de la relevancia que está tomando la ciberseguridad, esto reforzado por múltiples noticias sobre incidentes (hackeo, fugas de información, robos de identidad y otros ataques). Ante este nuevo contexto de ciberamenazas avanzadas en las cuales están involucrados grupos criminales y [...]

[Ciber] Armas de difusión masiva

Por |2019-02-09T17:33:48-06:00noviembre 29th, 2015|Categorías: 6-3, Opinión, Opinión 6-3|Etiquetas: , , , , , , |

Una imagen vale más que mil palabras El brutal atropello  -sorprendentemente no mortal-  de Mario Valencia[1] por parte del agente de policía de Arizona, EE.UU., Michael Rapiejko, ocurrido el 19 de febrero de 2015; la muerte de Eric Courtney Harris[2] provocada, supuestamente de manera accidental, por el veterano ayudante del sheriff de Tulsa (Oklahoma, EE.UU.), [...]

La respuesta a incidentes en la época de amenazas avanzadas (segunda parte)

Por |2019-02-09T17:02:15-06:00noviembre 29th, 2015|Categorías: 6-3, Conexiones 6-3, Conexiones en el pensar de|Etiquetas: , , , , , , , |

En las últimas semanas los ataques cibernéticos que han tenido grandes impactos se han incrementado y han causado mucho ruido, no solo en la industria sino en personas que no se relacionan directamente con temas de ciberseguridad; el sitio de Internet www.informationisbeautiful.net cuenta con una sección llamada “Word’s Biggest Data Breaches”[1] donde se pueden observar [...]

Cómo enfrentar las amenazas avanzadas y potencializar el uso de las TIC en la Estrategia Digital Nacional

Por |2019-02-10T00:06:53-06:00noviembre 29th, 2015|Categorías: 6-3, Ciberseguridad, Ciberseguridad 6-3|Etiquetas: , , |

Panorama general El World Economic Forum en su reporte “Global Risk 2014”[1] presenta los riesgos globales más importantes en los ámbitos geopolítico, social y tecnológico, con el fin de abordarlos a través de la colaboración entre estados, empresas y la sociedad. En el espacio tecnológico se observan tres riesgos: avería de sistemas de información críticos, [...]

Tendencias de amenazas en ciberseguridad

Por |2019-02-09T17:42:52-06:00julio 5th, 2015|Categorías: 6-2, Ciberseguridad, Ciberseguridad 6-2|Etiquetas: , , , , , |

No importa qué tan grande sea su compañía o cuál sea el giro del negocio al que pertenezca, tarde o temprano se enfrentará a un ciberincidente. De acuerdo a la Agencia de Seguridad Nacional de Estados Unidos, por cada compañía que está enterada de que está siendo hackeada, existen otras 100 que desconocen que sus [...]

Ciclo de vida de los ataques avanzados

Por |2019-02-10T21:29:54-06:00julio 5th, 2015|Categorías: 6-2, Ciberseguridad, Ciberseguridad 6-2|Etiquetas: , , , , , , , , , |

En los últimos años se han realizado diversos esfuerzos por entender mejor la estructura y el enfoque de los ataques avanzados, los cuales son cometidos por adversarios que tienen suficientes recursos y entrenamiento para llevar a cabo campañas de intrusión de largo plazo, utilizando herramientas y técnicas avanzadas, y cuyas principales motivaciones son económicas y [...]

Gobierno del ciber-riesgo

Por |2019-02-11T10:55:51-06:00febrero 22nd, 2015|Categorías: 6-1, Opinión, Opinión 6-1|Etiquetas: , , , |

En el iTTi (Innovation & Technology Trends Institute) prestamos atención preferente al gobierno de las tecnologías (sobre todo informáticas) por quien tiene, en las empresas, la obligación y responsabilidad de realizarlo: el Consejo de Administración[1]. ‘Gobierno corporativo de las TI’ (GCTI)… «… definido como el proceso de toma de decisiones en torno al uso de [...]

Habilidades tradicionales vs malware

Por |2019-02-11T11:01:59-06:00febrero 22nd, 2015|Categorías: 6-1, Conexiones, Conexiones 6-1|Etiquetas: , , , |

Durante el congreso de ciberseguridad realizado por Scitum y Telmex el pasado octubre, Shay Zandani, experto en ciberseguridad, habló de “la vieja escuela vs la nueva escuela” en seguridad, decía que la vieja escuela es seguir haciendo lo mismo que hasta ahora: controlar las vulnerabilidades, tener un firewall, un IPS y un correlacionador y esperar [...]

La respuesta a incidentes en la época de amenazas avanzadas (primera parte)

Por |2019-02-09T17:03:29-06:00febrero 21st, 2015|Categorías: 6-1, Conexiones 6-1, Conexiones en el pensar de|Etiquetas: , , , , , , , |

El propósito de esta serie de artículos es presentar los retos a los cuales se enfrentan las organizaciones en cuanto a la respuesta a incidentes de seguridad y dar algunas recomendaciones generales de cómo pueden fortalecer sus procesos. En la actualidad la industria parece estar más abierta a hablar de temas que anteriormente quería mantener [...]

Ir a Arriba