Escalamiento para la seguridad de información

Por:  Nicandro López Pompa -Desarrollo Comercial Existen innumerables noticias, reportes y estadísticas sobre ciberataques y su impacto en los negocios, debido principalmente a la interrupción de sus procesos críticos que más están soportados por la tecnología. Todos concluyen que los ataques seguirán en aumento debido a las amenazas cada vez más frecuentes y dañinas, así […]

Responsabilidad en la Seguridad del Computo en la Nube

Por Ing. Eduardo Torres Hoy en día todos hemos oído hablar del cómputo en la nube, hoy en día muchas empresas han decidido migrar sus infraestructuras tecnológicas a una plataforma en la nube, esto debido a las numerosas ventajas que este servicio ofrece, desde la flexibilidad para escalar los servicios y adaptarlos a sus necesidades, […]

Privacidad de Información y Cibercrimen

Por. Ing. Raúl Jáuregui CEH / CHFI / ISO 22301 LI /ISO 27001 LA / PCI ISA En el mundo digital en el que vivimos hoy en día, no podríamos imaginarnos una organización, sector e incluso país el cual no esté habilitado o soportado por tecnología de información. El ciberespacio no está solo limitado a […]

Disposiciones para IFPE-Fintech

Disposiciones para IFPE-Fintech Por. Ing. José Martín Figueroa Cardona CISSP / CISA / CRISC / ITIL / ECSA / CEH / CHFI / ISO 27001/ ISO 22301 / CBCP / PCI ISA La Secretaría de Hacienda, a través de la Comisión Nacional Bancaria y de Valores, publicó desde el pasado 28 de enero las reglas […]

Sim Swapping, una práctica de ingeniería social que es funcional.

La ingeniería social es el arte de manipular al ser humano para conseguir lo que uno desea sin necesidad de que la víctima tenga la intención de darlo, es la práctica que busca vulnerar los puntos débiles de una persona para que brinde información que no debe o no quiere dar. Existen múltiples técnicas derivadas […]

La importancia de considerar estándares al auditar

Partamos de la importancia de la ejecución de auditorías dentro de los diversos procesos de gestión de tecnología y seguridad de la información. La auditoría ofrece una visión objetiva e independiente del estado y funcionamiento del proceso de la auditoría, así mismo esta visión permite tener un diagnóstico de la situación actual, saca a la […]

Terrorismo Digital ¿Teoría conspirativa o nuevo escenario de riesgo?

Antecedentes El 11 de Septiembre del 2001, 19 hombres secuestraron 4 aviones comerciales de líneas áreas estadounidenses los cuales tenían rutas de vuelo hacia la costa oeste. Un total de 2,977 personas fallecieron en la ciudad de Nueva York, Washington – DC y en las afueras de Shanksville, Pennsylvania. (CNN – Sep 18, 2020). Impacto […]

Usamos Cookies

En usamos cookies para mejorar la experiencia de uso en este sitio web.