Talking

Knowledge

por HK®MX

Nuestro blog,

Conocimiento en 5 minutos

Uno de los vectores más persistentes y peligrosos es el ataque SMB Relay, una técnica que sigue afectando a empresas

A través de la Circular 14/2017 y sus más recientes actualizaciones (como la Circular 2/2025), Banxico ha delineado con mayor

Cómo los Controles CIS v8.1 pueden ayudarte a proteger tu organización La transformación digital acelerada por la pandemia trajo consigo

Vivimos tiempos de transformación acelerada. Las tecnologías emergentes están redefiniendo nuestra manera de trabajar, y junto con ello, la ciberseguridad

La inteligencia artificial ha transformado la manera en que interactuamos con la tecnología, desde asistentes virtuales hasta sistemas de automatización

En el año 2025 en México se ha vuelto fundamental la protección de la privacidad de los datos personales como

La Regulación General de Protección de Datos (GDPR) ha establecido un marco legal robusto para la protección de datos personales

Por: Josué López En el dinámico mundo empresarial de hoy, la continuidad de negocio se ha convertido en un pilar

Por Ángel Mario Barbosa En el panorama de la privacidad en línea, se aproxima un cambio importante con la llegada

Por Nadia Pérez Con el aumento de los servicios de computación en la nube, se está eliminando paulatinamente la necesidad

Por Rubén Martínez En esta ocasión hablaremos de la categoría “Security Misconfiguration” el cual dentro del TOP 10 de OWASP,

Por: Zaira Juárez Todas las empresa o particulares que recaben datos son responsables de ellos y deben garantizar la seguridad

Por Bardo García Pulido. En el panorama de la ciberseguridad, la ingeniería social se destaca como un fenómeno fascinante y

Por. Luis Roque CID – (Confidencialidad, Integridad y Disponibilidad) En el mundo de la ciberseguridad, donde la batalla entre defensores

  Por Ángel Barbosa El Marco de Ciberseguridad NIST es una forma de proteger los datos y operaciones de una

Por: Josué López Como ya veíamos en un blog pasado (“BIA, en tiempos críticos”), la herramienta BIA (acrónimo de Business

Por Hillary Álvarez. En un mundo cada vez más digitalizado y conectado, la seguridad en la nube se ha convertido

Ángel Barbosa Zero Trust es un modelo de seguridad que asume que no se puede confiar en ningún usuario o

Por Uriel Ramírez Con el acelerado y vertiginoso crecimiento del Internet de las Cosas (IoT Internet of Things, por sus

Por Rubén Martínez Bueno empezamos a desarrollar esta idea, el título está siendo exagerado, pero esperamos que con esto empezarás

Por Nicandro López   Introducción   El análisis técnico de vulnerabilidades y las pruebas de penetración, es la práctica de

Hoy en día, es común hablar de buenas prácticas de desarrollo de software en las distintas aplicaciones que manejamos para

Por Norma García Con el avance constante de las tecnologías digitales y la adopción más acelerada del cloud computing, la

Por Cristina Caballero   Ayuda a garantizar la eficiencia y efectividad de los procesos de seguridad de información. Al documentar

En la actualidad, y con un número cada vez mayor de transacciones que residen en infraestructura en la nube, y

Por Hillary Álvarez. Con el constante avance en la tecnología, el crecimiento de los servicios digitales y la reciente pandemia

Introducción Como resultado de innumerables análisis de vulnerabilidades y pruebas de penetración a diferentes infraestructuras tecnológicas que hemos realizado por

Ciberseguridad en las empresas En los últimos años, el panorama de seguridad cibernética ha estado marcado por la agitación de

  Las empresas Fintech se han transformado en el blanco de ataques liderados por ciberdelincuentes, quienes con astutas estrategias buscan

La VDA (Asociación de la industria automotriz de Alemania) integrada por las principales empresas armadoras de ese país, estableció requerimientos

Por Gabriel Ramírez   Dado el aumento reciente de las amenazas a la ciberseguridad y la dificultad de defenderse de

Por Fernando Díaz (CBCP | COBIT 2019 | PCI-ISA | ISO-27001 LA | BCM | BCS | ICRA | LFPDPPP

Escrito por: Raúl Jauregui Hidalgo Al inicio de este año 2022 se hizo oficial el lanzamiento PCI DSS 4.0 el

Por Hillary Álvarez. La definición de roles y privilegios resulta ser una pieza clave en la estrategia de seguridad de

Por Martín Figueroa   La ISO 27018 pretende, a grandes rasgos, identificar los controles requeridos para salvaguardar la privacidad de

Por Mercedes Sauceda Una de cada 60 organizaciones en el mundo, se ha visto afectada por intentos de ataque por

La gestión de riesgos es el proceso de identificar, evaluar y controlar los riesgos financieros, legales, estratégicos y de seguridad

Por Hillary Álvarez. La Payment Card Industry Data Security Standard (PCI DSS), por sus siglas en inglés, es un estándar

Por José Eduardo Torres Dando continuidad al tema del Top 10 2021 de OWASP (Open Web Application Security Project) sobre

Por José Eduardo Torres A un mes de que Rusia inició su ataque dirigido al territorio ucraniano, las ciudades de

1. Resumen ejecutivo ¿Qué es la privacidad?, ¿por qué es importante tener privacidad en la era del conocimiento?, ¿debe ser

Estamos en un mundo en donde cada día se está creando nueva información de manera exponencial a comparación de años

Por Raúl Jáuregui La invasión de Rusia a Ucrania es un evento que actualmente está representando nuevos riesgos y amenazas

Comúnmente pensamos en que los videojuegos pueden estar muy alejados de la mira de criminales con amplios conocimientos en ciberseguridad,

  El código de prácticas ISO/IEC 27017:2015 está diseñado para que las organizaciones tanto clientes como proveedores lo utilicen como

  ISO/IEC 27002:2022 seguridad de la información, ciberseguridad y protección de la privacidad. El principal objetivo de esta norma es

En América Latina este es un termino bastante nuevo, aun la población no esta familiarizado con su significado e impacto

Continuidad de Negocio (CN) es el término que se acuña para referirse a las estrategias y planificación mediante las cuales

En esta ocasión hablaremos del riesgo que se ubica en la segunda posición del Top 10 de los riesgos más

En la situación económica actual, la gestión de la seguridad se ha convertido en un desafío en todos los campos

Recientemente OWASP (Open Web Application Security Project) ha lanzado la nueva versión de su Top 10 de los riesgos de

Por. Nicandro López – Desarrollo Comercial Típicamente, las estrategias de seguridad de información se han venido definiendo y desarrollando principalmente

Por Milton Zermeño Las contraseñas han sido un tema cada vez más recurrente como relevante conforme pasan los años, debido

Por Lic. Cristina Caballero Conocer el rol del CISO en la organización, el perfil y sus funciones es una algo

Por Ing. José Martín Figueroa Cardona La ciberseguridad en la nube, abarca las tecnologías, los controles, los procesos y las

Por Ing. Fernando Díaz Introducción: El pasado 09 de abril de 2021 la compañía Neuralink, fundada por Elon Musk, realizó

Los negocios se encuentran en constante evolución, adaptándose día a día a su entorno y mercado, exigiendo cada vez más

Por Gabriel Ramírez – Representante Comercial HK México La protección de datos personales se ha convertido en un aspecto básico

Por: Mercedes Sauceda – MKT La ingeniería social se ha incrementado en el último año en un 29%, y el

Por: Nicandro López Pompa -Desarrollo Comercial Existen innumerables noticias, reportes y estadísticas sobre ciberataques y su impacto en los negocios,

Por Ing. Eduardo Torres Hoy en día todos hemos oído hablar del cómputo en la nube, hoy en día muchas

Por. Ing. Raúl Jáuregui CEH / CHFI / ISO 22301 LI /ISO 27001 LA / PCI ISA En el mundo

Disposiciones para IFPE-Fintech Por. Ing. José Martín Figueroa Cardona CISSP / CISA / CRISC / ITIL / ECSA / CEH

La ingeniería social es el arte de manipular al ser humano para conseguir lo que uno desea sin necesidad de

Partamos de la importancia de la ejecución de auditorías dentro de los diversos procesos de gestión de tecnología y seguridad

Antecedentes El 11 de Septiembre del 2001, 19 hombres secuestraron 4 aviones comerciales de líneas áreas estadounidenses los cuales tenían

Por. Ing. José Martín Figueroa Cardona CISSP / CISA / CRISC / ITIL / ECSA / CEH / CHFI /

Por. Ing. José Iván Ramírez Carreño CISSP / ITIL / ISO 27001 LA / CEH / PCI ISA 16 de

HK México estará presente en Info Security México Con la conferencia: “ CISO Virtual” Un recurso con amplios recursos Expositores:

Nuestro canal,

Conocimiento en video

Usamos Cookies

En usamos cookies para mejorar la experiencia de uso en este sitio web.