Opinión

Vulnerabilidades de día cero, ¿podemos hacer algo más?

Por |2024-06-28T21:10:35-05:00junio 27th, 2024|Categorías: 15-2, Opinión, Opinión 15-2|Etiquetas: , , , , |

Una vulnerabilidad de día cero (Zero Day Vulnerability) es aquella vulnerabilidad existente en una aplicación, sistema operativo o dispositivo que no es conocida por el fabricante/desarrollador, pero que sí ha sido identificada por los atacantes, quienes intentan explotarla para sacarle provecho obteniendo una ventana de tiempo a su favor (el tiempo para que sea detectada [...]

Metodologías de modelado de amenazas

Por |2024-02-16T12:13:23-06:00febrero 15th, 2024|Categorías: 15-1, Opinión, Opinión 15-1|Etiquetas: |

Gestionar riesgos es inherente a la actividad humana, de alguna manera todos lo hacemos: tanto en el ámbito personal como profesional la vida está llena de decisiones que tomamos buscando eliminar o disminuir los riesgos. La gestión de riesgos de seguridad de la información debe ser parte de la vida diaria de cualquier organización. La [...]

Importancia en el desarrollo de habilidades en ciberseguridad

Por |2024-02-16T12:19:11-06:00febrero 15th, 2024|Categorías: 15-1, Opinión, Opinión 15-1|Etiquetas: , , , |

En la actualidad, las organizaciones también han sido testigos de un avance tecnológico constante que ha dado lugar a una dependencia de infraestructuras digitales, generando con ello una mayor exposición a amenazas cibernéticas en América Latina y El Caribe. Ante la rápida expansión de la conectividad y la digitalización de sectores clave, la región se [...]

Ciberseguridad e inteligencia artificial

Por |2023-06-14T11:23:09-05:00junio 9th, 2023|Categorías: 14-1, Opinión, Opinión 14-1|Etiquetas: , , |

En la actualidad, la ciberseguridad es una preocupación creciente debido a la constante evolución y sofisticación de los ataques cibernéticos, así como al aumento en la cantidad de datos almacenados en línea. La inteligencia artificial (IA) se ha convertido en una herramienta clave en la lucha contra estas amenazas y está permitiendo una respuesta más [...]

Seguridad en aplicaciones AJAX (parte 1 de 2)

Por |2023-06-14T11:23:42-05:00junio 9th, 2023|Categorías: 14-1, Opinión, Opinión 14-1|Etiquetas: , , |

Antecedentes En la evolución de Internet y de la Web, en la que no todos se ponen de acuerdo en las definiciones, es claro que un hito relevante se dio cuando los sitios Web tuvieron una mejora significativa en la interactividad, que normalmente se considera como una de las características de la Web 2.0. Mientras [...]

Estrategias para enfrentar las APT

Por |2023-08-04T19:18:31-05:00junio 9th, 2023|Categorías: 14-1, Opinión, Opinión 14-1|Etiquetas: , |

“Cada mañana, en la jungla del África, una gacela se despierta; sabe que deberá correr más rápido que el león más veloz, o este la devorará …” Con esta conocida historia, hacemos un símil con las amenazas que ejercen grupos de criminales, cada día más calificados y con mayores capacidades para afectar a las organizaciones, [...]

Historias de gobernanza, riesgo, cumplimiento y seguridad

Por |2023-07-11T12:44:19-05:00junio 9th, 2023|Categorías: 14-1, Opinión, Opinión 14-1|

Experiencias y lecciones aprendidas de la consultoría y auditoría en Europa, Medio Oriente y África Introducción Un breve artículo de revista no puede comenzar a esbozar o explicar los problemas, eventos, aprendizajes y experiencias de los últimos 12 años. Por ello, decidí centrarme en las lecciones aprendidas, en lugar de dar detalles sobre nuestro enfoque [...]

La importancia de las certificaciones de seguridad de la información

Por |2022-12-08T19:05:43-06:00diciembre 1st, 2022|Categorías: 13-3, Opinión, Opinión 13-3|Etiquetas: , |

Introducción La economía globalizada, la dependencia creciente en los sistemas digitales de información, el explosivo crecimiento del cibercrimen[1] y la naturaleza VUCA[2] del entorno actual obligan a que las organizaciones busquen el apoyo de profesionales con las competencias[3] suficientes para afrontar los riesgos de la seguridad de la información, pues de ello depende su operación [...]

Diez acciones para proteger el Directorio Activo

Por |2023-01-26T14:56:58-06:00diciembre 1st, 2022|Categorías: 13-3, Opinión, Opinión 13-3|Etiquetas: , , , , , , |

El Directorio Activo (DA) es uno de los objetivos más preciados por los atacantes, pues saben que una vez que logran entrar a él, tienen pase directo al resto de la red. DA es un componente fundamental ya que a través de él se proveen los servicios para que los administradores gestionen los permisos y [...]

Simuladores de ransomware, ¿realidad o engaño?

Por |2023-01-26T15:05:14-06:00diciembre 1st, 2022|Categorías: 13-3, Opinión, Opinión 13-3|Etiquetas: , , , |

Como se reveló en el reporte del 2022 de amenazas de ransomware publicado por “Unit 42” (Unidad de inteligencia de amenazas de Palo Alto Networks), los atacantes están extorsionando a las víctimas de ransomware incrementando cada vez más la cantidad de dinero. Para mejorar su postura de seguridad, muchas organizaciones ponen a prueba la calidad [...]

Ir a Arriba