Blog

Blog2024-01-09T20:50:58+01:00

Factor humano y ciberseguridad

Actualmente, el punto central de la seguridad ya no es la infraestructura sino el factor humano. Así lo indica el sitio Computerworld México en una publicación reciente. En dicha publicación, Jorge Cisneros, Ingeniero de Preventa Senior para América Latina en la división de Networking Security de Forcepoint México, destaca “En los últimos meses, durante el transcurso de la pandemia, hablábamos [...]

Seguridad|

México un país emprendedor pero poco innovador

En una década, México ha más que duplicado su tasa de emprendimiento en etapa temprana, pero éste sigue sin contribuir al crecimiento. México, con oportunidad de impulsar el emprendimiento innovador El emprendimiento innovador se deriva de la intersección de empresas innovadoras y empresas nuevas de alto crecimiento. El Informe de Competitividad Global (GCI) elaborado por el Foro Económico Mundial, clasifica [...]

Servicios Cloud|

RPO y RTO

¿Qué es RPO? El objetivo de punto de recuperación (RPO) hace referencia a la cantidad de datos que se pueden perder en cierto período antes que ocurra un daño significativo para la empresa. Abarca desde el punto en que sucede un evento crítico hasta la copia de seguridad con mayor precedencia. ¿Qué es RTO? El objetivo de tiempo de recuperación [...]

Seguridad|

Segmentación de red

La segmentación de red implica dividir una red física en diferentes subredes. Una vez que la red se ha subdividido en unidades más pequeñas y manejables, se aplican controles y servicios de seguridad únicos a cada subred. Lo que brinda más control sobre el tráfico de red, optimiza el rendimiento y mejora la seguridad. Una amplia red plana representa inevitablemente [...]

Seguridad|

Filtración de datos en Cisco Talos

Cisco Talos informó que un actor de ransomware vulneró su red en mayo de 2022, aunque no confirma la extracción de datos desde sus servidores. Talos, la división de seguridad de Cisco, indicó que tuvo conocimiento de la brecha por primera vez el 24 de mayo y que ha estado trabajando para corregir la situación desde entonces. El atacante pudo [...]

Seguridad|

Técnicas de ingeniería social

Kevin Mitnick en su libro “The Art of Deception” dice que la Ingeniería Social “utiliza la influencia y la persuasión para engañar a las personas, convenciéndolas mediante la manipulación de que el atacante es alguien que no es. Como resultado, se obtiene información con o sin el uso de tecnología.” Para llevar a cabo los ataques se utilizan diferentes técnicas, [...]

Seguridad|
Ir a Arriba