Conexiones

Los cuatro jinetes del apocalipsis tecnológico

Por |2022-06-11T00:42:20-05:00febrero 20th, 2022|Categorías: 13-1, Conexiones, Conexiones 13-1|Etiquetas: , , |

La guerra, el hambre, la peste y la muerte siempre han sido símbolos de los cuatro jinetes del apocalipsis. Representan las tragedias e infortunios que dan fin a la humanidad. Pero, ¿qué pasa si estos jinetes ya están en nuestro entorno?  Amazon, Google, Apple y Facebook son considerados los dioses de la tecnología, con un [...]

Préstamos por aplicaciones, una nueva forma de robar nuestra información

Por |2022-06-11T00:40:25-05:00febrero 20th, 2022|Categorías: 13-1, Conexiones, Conexiones 13-1|Etiquetas: , , |

Cambiar de auto, pagar la universidad, comprar los regalos de Navidad o simplemente para solucionar una emergencia, un préstamo personal sin duda te ayudará.   Antes, cuando requeríamos de un préstamo, era necesario llenar un formulario, acreditar con garantía y presentar la documentación ante una entidad financiera o bancaria, sin embargo, hoy en día existen diferentes [...]

El sector salud continuará siendo amenazado por ataques de ransomware durante 2021

Por |2021-09-02T18:13:04-05:00agosto 31st, 2021|Categorías: 12-3, Conexiones, Conexiones 12-3|Etiquetas: , , , , |

Los sistemas de salud del mundo han soportado el impacto de la Covid-19, con sus servicios críticos bajo una inmensa presión para atender a todas las personas. Desafortunadamente, esto ha atraído a los ciberdelincuentes que buscan aprovechar la pandemia.   Hoy, las empresas e instituciones dedicadas a brindar servicios sanitarios no solo necesitarán transformar sus modelos operativos y emerger con conceptos más digitales, sino tendrán que prepararse para soportar [...]

Cómo prevenir y superar los desafíos de migrar a la nube

Por |2021-09-02T17:58:31-05:00agosto 31st, 2021|Categorías: 12-3, Conexiones, Conexiones 12-3|Etiquetas: , , , , , |

La crisis derivada por la Covid-19 aceleró la determinación de las organizaciones de migrar a la nube.  Aquellas empresas que se anticiparon realizando la transición a arquitecturas de TI modernas y orientadas a la nube desafiaron con éxito esta pandemia, a comparación de las compañías con infraestructura y aplicaciones heredadas. Durante esta travesía las empresas [...]

La gobernanza de la identidad es fundamental en cada paso del camino

Por |2021-04-20T19:26:21-05:00abril 19th, 2021|Categorías: 12-2, Conexiones, Conexiones 12-2|Etiquetas: , |

Aprender de eventos disruptivos como el Covid-19 en la planificación y preparación proactiva de corporaciones para eventos similares. Considere ser el CISO de una importante corporación global, como Dell o Lenovo. Usted comienza su jornada laboral y entre las docenas de responsabilidades normales de seguridad y eficiencia con sus más de 100,000 empleados (Dell) o [...]

Microsegmentación, la respuesta a la debilidad del firewall tradicional ante los crecientes ciberataques

Por |2021-04-20T19:25:46-05:00abril 19th, 2021|Categorías: 12-2, Conexiones, Conexiones 12-2|Etiquetas: , , , |

La transformación digital y la rápida adopción de la infraestructura en la nube, Internet de las Cosas y DevOps han superado los límites de las herramientas de seguridad de red tradicionales, tal es el caso de los firewalls, poniendo en grave riesgo los datos y aplicaciones en los centros de datos y los entornos de [...]

México: privacidad, cumplimiento, confianza cero y microsegmentación

Por |2021-01-11T22:01:00-06:00enero 10th, 2021|Categorías: 12-1, Conexiones, Conexiones 12-1|

En los últimos dos años, los ataques cibernéticos a las empresas mexicanas han aumentado. Desde Bancomext, Banxico y Petróleos Mexicanos, hasta el sistema SPEI de transacciones bancarias, estamos comenzando a ver que las amenazas cibernéticas se vuelven tangibles y costosas para las empresas mexicanas. Debido a los miles de malware y vectores de ataque que [...]

Los atacantes también se adaptan…

Por |2021-01-11T21:54:28-06:00enero 10th, 2021|Categorías: 12-1, Conexiones, Conexiones 12-1|

Cada vez que el mundo enfrenta una coyuntura geopolítica, económica o social, el panorama de amenazas cambia. Pero nadie mejor que los atacantes para adaptarse. A continuación, les presento algunos ejemplos. En 2016 y 2017 muchos grupos trataban de ciberextorsionar a organizaciones mediante denegación de servicio (DDoS/DoS), lanzando un ataque muestra para después demandar cierta [...]

Estrategias navales para anticipar el inevitable caos pueden aplicarse a la seguridad informática

Por |2020-08-28T20:29:42-05:00agosto 24th, 2020|Categorías: 11-2, Conexiones, Conexiones 11-2|

Ante la grave situación que se vive a nivel mundial por causa del coronavirus y que ha sido aprovechada por la ciberdelincuencia para incrementar el número de ataques, los CISO (chief information security officer) de las organizaciones deben planificar sus estrategias de ciberseguridad. Esto para prevenir que en cualquier momento su infraestructura informática sufra un [...]

Security aspects of Mobile Edge Computing

Por |2020-03-27T13:59:42-06:00enero 20th, 2020|Categorías: 11-1, Conexiones, Conexiones 11-1|Etiquetas: , , |

Mobile edge computing or Multi-access Edge Computing (MEC) - is a network architecture that enables cloud computing to be performed at the edge of a mobile network. Currently, many applications manage their online computations and content storage on servers far away from the devices and the end user. MEC brings those processes closer to the [...]

Ir a Arriba