Year: 2020

Manejo De Malware Destructivo

Por: Mauricio Pérez Email: manngt@gmail.com   Manejo De Malware Destructivo Resumen: Un sistema de gestión de la seguridad de la información tendrá como objetivo implementar metodologías, procedimientos, protocolos, auditorías entre otras actividades para poder disminuir los riesgos a los que se enfrentan las empresas, riesgos que podrían representar una gran amenaza interna, para ello se determina la […]

Ingeniería Social aplicando técnicas de Moving Target por medio de ataque de phishing vía correo electrónico.

Por: Roberto Lemaître Picado Email: rolemaitre@abogados.or.cr                  Ingeniería Social aplicando técnicas de Moving Target por medio de ataque de phishing vía correo electrónico. Resumen: Cada día son más comunes los ataques informáticos basados en la ingeniería social. Estos ataques aprovechan la confianza de los usuarios para tener acceso […]

¿Estamos en Ciber Guerra?

Por: Alejandro Sebiani S. Email: presidencia@isc2crchapter.org   ¿Estamos en Ciber Guerra? En las guerras tradicionales donde se utilizan bombas y armas, es fácil darse cuenta de que se está en peligro, incluso mucho antes de realmente estarlo y, por lo tanto; se pueden tomar medidas preventivas, persuasivas o correctivas; En la ciberguerra hay ataques todos […]

Archivos de software Corruptos, una de las amenazas más importantes cuando se trata de concientizar a los usuarios.

Por: Xavier Aarón Gribble Arredondo Email: xgribble@gmail.com                       Archivos de software Corruptos, una de las amenazas más importantes cuando se trata de concientizar a los usuarios. Resumen: Las medidas de ciberseguridad no son una solución perfecta y no garantizan la protección e integridad de su información […]

Implementación de buenas prácticas en los proyectos de tecnología: un reto más allá de las metodologías

Por: Melvin Daniel García Email: melvingar@gmail.com                                                     LinkedIn: melvin-garcia-79113971 Implementación de buenas prácticas en los proyectos de tecnología: un reto más allá de las metodologías Resumen: Hoy en día, las organizaciones […]

Seguridad de Bases de Datos

Por: Jonathan Mancilla Email: kevinmancilla@gmail.com                                                      LinkedIn: Jonathan Mancilla Seguridad de Bases de Datos Resumen: Nos encontramos en una época donde la seguridad e integridad de las bases de datos […]

El futuro de la ciber inteligencia de amenazas.

Por: Victor Hugo Agustín Matzar Donado Email:  vhamd14@gmail.com                   El futuro de la ciber inteligencia de amenazas. Resumen: La inteligencia de amenazas cibernéticas está centrada principalmente en la recopilación de información sobre los ataques actuales e históricos potenciales que amenazan la seguridad de la organización, así como también […]

Scroll to top