Conexiones

El sector salud continuará siendo amenazado por ataques de ransomware durante 2021

Por |2021-09-02T18:13:04-05:00agosto 31st, 2021|Categorías: 12-3, Conexiones, Conexiones 12-3|Etiquetas: , , , , |

Los sistemas de salud del mundo han soportado el impacto de la Covid-19, con sus servicios críticos bajo una inmensa presión para atender a todas las personas. Desafortunadamente, esto ha atraído a los ciberdelincuentes que buscan aprovechar la pandemia.   Hoy, las empresas e instituciones dedicadas a brindar servicios sanitarios no solo necesitarán transformar sus modelos operativos y emerger con conceptos más digitales, sino tendrán que prepararse para soportar [...]

Cómo prevenir y superar los desafíos de migrar a la nube

Por |2021-09-02T17:58:31-05:00agosto 31st, 2021|Categorías: 12-3, Conexiones, Conexiones 12-3|Etiquetas: , , , , , |

La crisis derivada por la Covid-19 aceleró la determinación de las organizaciones de migrar a la nube.  Aquellas empresas que se anticiparon realizando la transición a arquitecturas de TI modernas y orientadas a la nube desafiaron con éxito esta pandemia, a comparación de las compañías con infraestructura y aplicaciones heredadas. Durante esta travesía las empresas [...]

La gobernanza de la identidad es fundamental en cada paso del camino

Por |2021-04-20T19:26:21-05:00abril 19th, 2021|Categorías: 12-2, Conexiones, Conexiones 12-2|Etiquetas: , |

Aprender de eventos disruptivos como el Covid-19 en la planificación y preparación proactiva de corporaciones para eventos similares. Considere ser el CISO de una importante corporación global, como Dell o Lenovo. Usted comienza su jornada laboral y entre las docenas de responsabilidades normales de seguridad y eficiencia con sus más de 100,000 empleados (Dell) o [...]

Microsegmentación, la respuesta a la debilidad del firewall tradicional ante los crecientes ciberataques

Por |2021-04-20T19:25:46-05:00abril 19th, 2021|Categorías: 12-2, Conexiones, Conexiones 12-2|Etiquetas: , , , |

La transformación digital y la rápida adopción de la infraestructura en la nube, Internet de las Cosas y DevOps han superado los límites de las herramientas de seguridad de red tradicionales, tal es el caso de los firewalls, poniendo en grave riesgo los datos y aplicaciones en los centros de datos y los entornos de [...]

México: privacidad, cumplimiento, confianza cero y microsegmentación

Por |2021-01-11T22:01:00-06:00enero 10th, 2021|Categorías: 12-1, Conexiones, Conexiones 12-1|

En los últimos dos años, los ataques cibernéticos a las empresas mexicanas han aumentado. Desde Bancomext, Banxico y Petróleos Mexicanos, hasta el sistema SPEI de transacciones bancarias, estamos comenzando a ver que las amenazas cibernéticas se vuelven tangibles y costosas para las empresas mexicanas. Debido a los miles de malware y vectores de ataque que [...]

Los atacantes también se adaptan…

Por |2021-01-11T21:54:28-06:00enero 10th, 2021|Categorías: 12-1, Conexiones, Conexiones 12-1|

Cada vez que el mundo enfrenta una coyuntura geopolítica, económica o social, el panorama de amenazas cambia. Pero nadie mejor que los atacantes para adaptarse. A continuación, les presento algunos ejemplos. En 2016 y 2017 muchos grupos trataban de ciberextorsionar a organizaciones mediante denegación de servicio (DDoS/DoS), lanzando un ataque muestra para después demandar cierta [...]

Estrategias navales para anticipar el inevitable caos pueden aplicarse a la seguridad informática

Por |2020-08-28T20:29:42-05:00agosto 24th, 2020|Categorías: 11-2, Conexiones, Conexiones 11-2|

Ante la grave situación que se vive a nivel mundial por causa del coronavirus y que ha sido aprovechada por la ciberdelincuencia para incrementar el número de ataques, los CISO (chief information security officer) de las organizaciones deben planificar sus estrategias de ciberseguridad. Esto para prevenir que en cualquier momento su infraestructura informática sufra un [...]

Security aspects of Mobile Edge Computing

Por |2020-03-27T13:59:42-06:00enero 20th, 2020|Categorías: 11-1, Conexiones, Conexiones 11-1|Etiquetas: , , |

Mobile edge computing or Multi-access Edge Computing (MEC) - is a network architecture that enables cloud computing to be performed at the edge of a mobile network. Currently, many applications manage their online computations and content storage on servers far away from the devices and the end user. MEC brings those processes closer to the [...]

Privacidad de los datos: los televisores inteligentes

Por |2020-03-27T13:49:52-06:00enero 20th, 2020|Categorías: 11-1, Conexiones, Conexiones 11-1|Etiquetas: , , , |

En la actualidad, es posible que las empresas y los gobiernos monitoreen cada conversación que realizamos, cada transacción comercial que ejecutamos y cada ubicación que visitamos. Por ello, es muy importante entender que la privacidad es un derecho fundamental que nos permite establecer barreras para limitar quién tiene acceso a nuestra información, sin embargo, este [...]

Aspectos de seguridad en “Mobile Edge Computing”

Por |2020-03-27T14:00:28-06:00enero 20th, 2020|Categorías: 11-1, Conexiones, Conexiones 11-1|Etiquetas: , , |

Mobile Edge Computing o Multi-access Edge Computing (MEC) es una arquitectura de red que permite que la computación en la nube se realice en el borde de una red móvil. Actualmente, muchas aplicaciones efectúan cálculos en línea y almacenamiento de contenido en servidores alejados de los dispositivos y del usuario final. MEC acerca esos procesos [...]

Ir a Arriba