Por: Mauricio Pérez Email: manngt@gmail.com Manejo De Malware Destructivo Resumen: Un sistema de gestión de la seguridad de la información tendrá como objetivo implementar metodologías, procedimientos, protocolos, auditorías entre otras actividades para poder disminuir los riesgos a los que se enfrentan las empresas, riesgos que podrían representar una gran amenaza interna, para ello se determina la […]
Ingeniería Social aplicando técnicas de Moving Target por medio de ataque de phishing vía correo electrónico.
Por: Roberto Lemaître Picado Email: rolemaitre@abogados.or.cr Ingeniería Social aplicando técnicas de Moving Target por medio de ataque de phishing vía correo electrónico. Resumen: Cada día son más comunes los ataques informáticos basados en la ingeniería social. Estos ataques aprovechan la confianza de los usuarios para tener acceso […]
¿Estamos en Ciber Guerra?
Por: Alejandro Sebiani S. Email: presidencia@isc2crchapter.org ¿Estamos en Ciber Guerra? En las guerras tradicionales donde se utilizan bombas y armas, es fácil darse cuenta de que se está en peligro, incluso mucho antes de realmente estarlo y, por lo tanto; se pueden tomar medidas preventivas, persuasivas o correctivas; En la ciberguerra hay ataques todos […]
Archivos de software Corruptos, una de las amenazas más importantes cuando se trata de concientizar a los usuarios.
Por: Xavier Aarón Gribble Arredondo Email: xgribble@gmail.com Archivos de software Corruptos, una de las amenazas más importantes cuando se trata de concientizar a los usuarios. Resumen: Las medidas de ciberseguridad no son una solución perfecta y no garantizan la protección e integridad de su información […]
Implementación de buenas prácticas en los proyectos de tecnología: un reto más allá de las metodologías
Por: Melvin Daniel García Email: melvingar@gmail.com LinkedIn: melvin-garcia-79113971 Implementación de buenas prácticas en los proyectos de tecnología: un reto más allá de las metodologías Resumen: Hoy en día, las organizaciones […]
Educación para usuarios sobre seguridad de la información
Por: Lourdes Molina Email: lu.molina10@gmail.com LinkedIn: Lourdes Molina Educación para usuarios sobre seguridad de la información Resumen: Es responsabilidad de las empresas el realizar […]
Seguridad de Bases de Datos
Por: Jonathan Mancilla Email: kevinmancilla@gmail.com LinkedIn: Jonathan Mancilla Seguridad de Bases de Datos Resumen: Nos encontramos en una época donde la seguridad e integridad de las bases de datos […]
Auditoría de TI y los sesgos cognitivos.
Por: Jeniffer Mazariegos Email: jeniffer6@gmail.com LinkedIn: Jeniffer Mazariegos Auditoría de TI y los sesgos cognitivos. Resumen: En este caso exploraremos brevemente algunos de los […]
El futuro de la ciber inteligencia de amenazas.
Por: Victor Hugo Agustín Matzar Donado Email: vhamd14@gmail.com El futuro de la ciber inteligencia de amenazas. Resumen: La inteligencia de amenazas cibernéticas está centrada principalmente en la recopilación de información sobre los ataques actuales e históricos potenciales que amenazan la seguridad de la organización, así como también […]
Redes Neuronales Convolucionales en la Ciberseguridad
Por: Diego Pellecer Ochoa Email: dd.pellecer@gmail.com LinkedIn: Diego Pellecer Redes Neuronales Convolucionales en la Ciberseguridad Resumen: Vivimos en un mundo donde hay […]