Threat Hunting y Threat Intelligence

Por |2024-09-27T16:42:18-05:00septiembre 26th, 2024|Categorías: 15-3, Conexiones, Conexiones 15-3|Etiquetas: , , , , , , , |

El presente artículo distingue entre Threat Hunting y Threat Intelligence, y comenta con gran detalle el ciclo de vida de la inteligencia de amenazas, incluyendo las etapas que lo conforman. También resalta el uso de marcos como MITRE ATT&CK y otras herramientas de uso libre utilizadas en ambas prácticas para fortalecer las capacidades de ciberseguridad [...]

Gobierno, riesgo y cumplimiento en biometría

Por |2024-10-30T13:18:03-06:00septiembre 26th, 2024|Categorías: 15-3, Opinión, Opinión 15-3|Etiquetas: , , , , |

En la actualidad, los sistemas de autenticación basados en biometría son muy relevantes por su capacidad de proporcionar un nivel avanzado de seguridad en muchos sistemas y servicios, asegurando por ejemplo la autenticación de usuarios a través del uso de características físicas o patrones únicos de un individuo, como las huellas dactilares, el iris, la [...]

Importancia en el desarrollo de habilidades en ciberseguridad

Por |2024-02-16T12:19:11-06:00febrero 15th, 2024|Categorías: 15-1, Opinión, Opinión 15-1|Etiquetas: , , , |

En la actualidad, las organizaciones también han sido testigos de un avance tecnológico constante que ha dado lugar a una dependencia de infraestructuras digitales, generando con ello una mayor exposición a amenazas cibernéticas en América Latina y El Caribe. Ante la rápida expansión de la conectividad y la digitalización de sectores clave, la región se [...]

Ciberseguridad e inteligencia artificial

Por |2023-06-14T11:23:09-05:00junio 9th, 2023|Categorías: 14-1, Opinión, Opinión 14-1|Etiquetas: , , |

En la actualidad, la ciberseguridad es una preocupación creciente debido a la constante evolución y sofisticación de los ataques cibernéticos, así como al aumento en la cantidad de datos almacenados en línea. La inteligencia artificial (IA) se ha convertido en una herramienta clave en la lucha contra estas amenazas y está permitiendo una respuesta más [...]

Ciberseguridad, un tema que también deben atender las PyME

Por |2023-01-26T15:11:35-06:00diciembre 1st, 2022|Categorías: 13-3, Ciberseguridad, Ciberseguridad 13-3|Etiquetas: , |

El uso de las tecnologías de la información y comunicaciones en las organizaciones, así como la adopción de servicios en la nube, han traído grandes innovaciones y ventajas competitivas, sin embargo, esto ha implicado que la superficie de ataque de las organizaciones se haya incrementado significativamente y que las consecuencias de los ciberataques sean cada [...]

Privacidad y ciberseguridad de datos desde el diseño

Por |2021-09-02T18:01:21-05:00agosto 31st, 2021|Categorías: 12-3, Opinión, Opinión 12-3|Etiquetas: , , , , , |

En el presente artículo se analiza la relación entre la privacidad y la ciberseguridad, además de que se destaca la importancia de su implementación desde el diseño, en un escenario global complejo de emergencia tecnológica en el cual abundan legislaciones fragmentadas. Asimismo, se introducen algunas percepciones de la situación en Latinoamérica respecto del nivel de [...]

SASE: entre la mercadotecnia y la innovación verdadera

Por |2021-05-17T11:02:50-05:00abril 19th, 2021|Categorías: 12-2, Opinión, Opinión 12-2|Etiquetas: , , , |

Asumir una posición innovadora nunca es un acto sencillo, especialmente en el campo de las tecnologías de la información (TI). Cuando una organización decide adoptar una innovación, por lo general reconoce que está asumiendo ciertos desafíos, tales como realizar nuevas inversiones, encontrar el capital humano adecuado o asegurar la interoperabilidad con la infraestructura de TI [...]

El ciberataque a Equifax como caso de estudio

Por |2020-03-27T13:48:30-06:00enero 20th, 2020|Categorías: 11-1, Ciberseguridad 11-1|Etiquetas: , , , , , , |

Equifax es una de las tres empresas de informes de crédito más importantes de Estados Unidos. En septiembre de 2017 anunció que había sido víctima de un hackeo que afectó a más de 140 millones de sus clientes en ese país.   Los atacantes explotaron una vulnerabilidad en un ambiente de código abierto (open source) [...]

La ciberyihad: el empleo de Internet y las redes socio-digitales por parte del Estado Islámico (Parte 2)

Por |2019-08-12T11:53:12-05:00junio 25th, 2019|Categorías: 10-2, Opinión|Etiquetas: , , , , , , |

El Estado Islámico y el entorno digital: análisis sobre su surgimiento y traslado a la Web Uno de los académicos más reconocidos sobre el impacto de la innovación tecnológica en la sociedad contemporánea es Manuel Castells, en su obra Comunicación y Poder, examina las capacidades otorgadas por los nuevos medios a diversos actores; bajo esta [...]

¿Por qué los gobiernos deben de invertir en ciberseguridad? 

Por |2019-03-25T17:57:16-06:00marzo 10th, 2019|Categorías: 10-1, Opinión, Opinión 10-1|Etiquetas: , |

Más allá de las capacidades desarrolladas por los países del primer mundo, todos los gobiernos tienen que actuar contra el cibercrimen. Ninguno puede perder de vista que cuanto más ambiciosa sea su estrategia digital, más tendrá que invertir en proteger sus activos y la información que procesan.  Para saber en qué invertir, es importante entender que todo gobierno debe de [...]

Ir a Arriba