Talking
Knowledge
por HK®MX
Nuestro blog,
Conocimiento en 5 minutos
Uno de los vectores más persistentes y peligrosos es el ataque SMB Relay, una técnica que sigue afectando a empresas
A través de la Circular 14/2017 y sus más recientes actualizaciones (como la Circular 2/2025), Banxico ha delineado con mayor
Cómo los Controles CIS v8.1 pueden ayudarte a proteger tu organización La transformación digital acelerada por la pandemia trajo consigo
Vivimos tiempos de transformación acelerada. Las tecnologías emergentes están redefiniendo nuestra manera de trabajar, y junto con ello, la ciberseguridad
La inteligencia artificial ha transformado la manera en que interactuamos con la tecnología, desde asistentes virtuales hasta sistemas de automatización
En el año 2025 en México se ha vuelto fundamental la protección de la privacidad de los datos personales como
La Regulación General de Protección de Datos (GDPR) ha establecido un marco legal robusto para la protección de datos personales
Por: Josué López En el dinámico mundo empresarial de hoy, la continuidad de negocio se ha convertido en un pilar
Por Ángel Mario Barbosa En el panorama de la privacidad en línea, se aproxima un cambio importante con la llegada
Por Nadia Pérez Con el aumento de los servicios de computación en la nube, se está eliminando paulatinamente la necesidad
Por Rubén Martínez En esta ocasión hablaremos de la categoría “Security Misconfiguration” el cual dentro del TOP 10 de OWASP,
Por: Zaira Juárez Todas las empresa o particulares que recaben datos son responsables de ellos y deben garantizar la seguridad
Por Bardo García Pulido. En el panorama de la ciberseguridad, la ingeniería social se destaca como un fenómeno fascinante y
Por. Luis Roque CID – (Confidencialidad, Integridad y Disponibilidad) En el mundo de la ciberseguridad, donde la batalla entre defensores
Por Ángel Barbosa El Marco de Ciberseguridad NIST es una forma de proteger los datos y operaciones de una
Por: Josué López Como ya veíamos en un blog pasado (“BIA, en tiempos críticos”), la herramienta BIA (acrónimo de Business
Por Hillary Álvarez. En un mundo cada vez más digitalizado y conectado, la seguridad en la nube se ha convertido
Ángel Barbosa Zero Trust es un modelo de seguridad que asume que no se puede confiar en ningún usuario o
Por Uriel Ramírez Con el acelerado y vertiginoso crecimiento del Internet de las Cosas (IoT Internet of Things, por sus
Por Rubén Martínez Bueno empezamos a desarrollar esta idea, el título está siendo exagerado, pero esperamos que con esto empezarás
Por Nicandro López Introducción El análisis técnico de vulnerabilidades y las pruebas de penetración, es la práctica de
Hoy en día, es común hablar de buenas prácticas de desarrollo de software en las distintas aplicaciones que manejamos para
Por Norma García Con el avance constante de las tecnologías digitales y la adopción más acelerada del cloud computing, la
Por Cristina Caballero Ayuda a garantizar la eficiencia y efectividad de los procesos de seguridad de información. Al documentar
En la actualidad, y con un número cada vez mayor de transacciones que residen en infraestructura en la nube, y
Por Hillary Álvarez. Con el constante avance en la tecnología, el crecimiento de los servicios digitales y la reciente pandemia
Introducción Como resultado de innumerables análisis de vulnerabilidades y pruebas de penetración a diferentes infraestructuras tecnológicas que hemos realizado por
Ciberseguridad en las empresas En los últimos años, el panorama de seguridad cibernética ha estado marcado por la agitación de
Las empresas Fintech se han transformado en el blanco de ataques liderados por ciberdelincuentes, quienes con astutas estrategias buscan
La VDA (Asociación de la industria automotriz de Alemania) integrada por las principales empresas armadoras de ese país, estableció requerimientos
Por Gabriel Ramírez Dado el aumento reciente de las amenazas a la ciberseguridad y la dificultad de defenderse de
Por Fernando Díaz (CBCP | COBIT 2019 | PCI-ISA | ISO-27001 LA | BCM | BCS | ICRA | LFPDPPP
Escrito por: Raúl Jauregui Hidalgo Al inicio de este año 2022 se hizo oficial el lanzamiento PCI DSS 4.0 el
Por Hillary Álvarez. La definición de roles y privilegios resulta ser una pieza clave en la estrategia de seguridad de
Por Martín Figueroa La ISO 27018 pretende, a grandes rasgos, identificar los controles requeridos para salvaguardar la privacidad de
Por Mercedes Sauceda Una de cada 60 organizaciones en el mundo, se ha visto afectada por intentos de ataque por
La gestión de riesgos es el proceso de identificar, evaluar y controlar los riesgos financieros, legales, estratégicos y de seguridad
Por Hillary Álvarez. La Payment Card Industry Data Security Standard (PCI DSS), por sus siglas en inglés, es un estándar
Por José Eduardo Torres Dando continuidad al tema del Top 10 2021 de OWASP (Open Web Application Security Project) sobre
Por José Eduardo Torres A un mes de que Rusia inició su ataque dirigido al territorio ucraniano, las ciudades de
1. Resumen ejecutivo ¿Qué es la privacidad?, ¿por qué es importante tener privacidad en la era del conocimiento?, ¿debe ser
Estamos en un mundo en donde cada día se está creando nueva información de manera exponencial a comparación de años
Por Raúl Jáuregui La invasión de Rusia a Ucrania es un evento que actualmente está representando nuevos riesgos y amenazas
Comúnmente pensamos en que los videojuegos pueden estar muy alejados de la mira de criminales con amplios conocimientos en ciberseguridad,
El código de prácticas ISO/IEC 27017:2015 está diseñado para que las organizaciones tanto clientes como proveedores lo utilicen como
ISO/IEC 27002:2022 seguridad de la información, ciberseguridad y protección de la privacidad. El principal objetivo de esta norma es
En América Latina este es un termino bastante nuevo, aun la población no esta familiarizado con su significado e impacto
Continuidad de Negocio (CN) es el término que se acuña para referirse a las estrategias y planificación mediante las cuales
En esta ocasión hablaremos del riesgo que se ubica en la segunda posición del Top 10 de los riesgos más
En la situación económica actual, la gestión de la seguridad se ha convertido en un desafío en todos los campos
Recientemente OWASP (Open Web Application Security Project) ha lanzado la nueva versión de su Top 10 de los riesgos de
Por. Nicandro López – Desarrollo Comercial Típicamente, las estrategias de seguridad de información se han venido definiendo y desarrollando principalmente
Por Milton Zermeño Las contraseñas han sido un tema cada vez más recurrente como relevante conforme pasan los años, debido
Por Lic. Cristina Caballero Conocer el rol del CISO en la organización, el perfil y sus funciones es una algo
Por Ing. José Martín Figueroa Cardona La ciberseguridad en la nube, abarca las tecnologías, los controles, los procesos y las
Por Ing. Fernando Díaz Introducción: El pasado 09 de abril de 2021 la compañía Neuralink, fundada por Elon Musk, realizó
Los negocios se encuentran en constante evolución, adaptándose día a día a su entorno y mercado, exigiendo cada vez más
Por Gabriel Ramírez – Representante Comercial HK México La protección de datos personales se ha convertido en un aspecto básico
Por: Mercedes Sauceda – MKT La ingeniería social se ha incrementado en el último año en un 29%, y el
Por: Nicandro López Pompa -Desarrollo Comercial Existen innumerables noticias, reportes y estadísticas sobre ciberataques y su impacto en los negocios,
Por Ing. Eduardo Torres Hoy en día todos hemos oído hablar del cómputo en la nube, hoy en día muchas
Por. Ing. Raúl Jáuregui CEH / CHFI / ISO 22301 LI /ISO 27001 LA / PCI ISA En el mundo
Disposiciones para IFPE-Fintech Por. Ing. José Martín Figueroa Cardona CISSP / CISA / CRISC / ITIL / ECSA / CEH
La ingeniería social es el arte de manipular al ser humano para conseguir lo que uno desea sin necesidad de
Partamos de la importancia de la ejecución de auditorías dentro de los diversos procesos de gestión de tecnología y seguridad
Antecedentes El 11 de Septiembre del 2001, 19 hombres secuestraron 4 aviones comerciales de líneas áreas estadounidenses los cuales tenían
Por. Ing. José Martín Figueroa Cardona CISSP / CISA / CRISC / ITIL / ECSA / CEH / CHFI /
Por. Ing. José Iván Ramírez Carreño CISSP / ITIL / ISO 27001 LA / CEH / PCI ISA 16 de
HK México estará presente en Info Security México Con la conferencia: “ CISO Virtual” Un recurso con amplios recursos Expositores: