¿En qué consiste un “ataque de bandera falsa”?

Categorías relacionadas:

bandera-falsa

Un ciberataque de bandera falsa (false flag attack) se produce cuando un pirata informático o un grupo de piratas realiza un ataque de una manera que intenta engañar a sus víctimas y al mundo sobre quién es responsable o cuáles son sus objetivos.

Leer más...



Diez factores de riesgo de los que nadie habla

Categorías relacionadas:

factores-de-riesgo

Los factores tradicionales de gestión de riesgos incluyen la categorización de amenazas, evaluar probabilidades de que suceda un ataque y estimar los daños en caso de no mitigación. Pero, ¿cómo puede valorar alguien las posibilidades de que ocurra un sofisticado ataque en su organización en un año determinado?

Leer más...



Pronto habrá calificadoras de riesgo tecnológico y cibernético: S21sec

Categorías relacionadas:

mujer-ciberseguridad

S21sec pronosticó que en muy poco tiempo surgirá un nuevo tipo de empresas: las calificadoras de riesgo tecnológico y de ciberseguridad, con el objetivo de proteger dos de los activos más importantes que poseen compañías modernas: los datos y la reputación.

Leer más...



Inteligencia Artificial para la protección del sector educativo: Fernando Thompson de la Rosa, CIO de la Universidad de las Américas Puebla

Categorías relacionadas:

FernandoThompson-CIO100201

CIO100  2018   Seguridad y Continuidad con el negocio

PROYECTO:Seguridad, cumplimiento regulatorio, administración del riesgo.

DESCRIPCIÓN:La Universidad de las Américas Puebla (UDLAP) ha invertido el 21% del presupuesto de operación de la Dirección General de Tecnologías de la Información eninfraestructura, software y capacitación al personal.

Leer más...



En los últimos nueve meses grandes corporaciones han informado de alguna intrusión cibernética: Fujitsu

Categorías relacionadas:

CISO-virtual-seguridad

A nivel mundial el tiempo que se tarda en identificar el 60% de las vulnerabilidades es de alrededor del  93%,  informó Miguel Lomas, director Preventa de Fujitsu México, quien agregó que eso significa que un ciberdelincuente o alguien interno de la organización ha estado extrayendo  información de forma ilegal o atacando los sistemas de una organización durante 120 días sin haber sido detectado.

Leer más...