Author : magazine

LATAM Women in Cybersecurity

LATAM Women in Cybersecurity WOMCY En las escuelas de Ingeniería de Sistemas e Informática, en las grandes universidades del mundo, podemos observar, de acuerdo con las estadísticas, el alto índice de participación de alumnos de género masculino (68,24%)* contra la poca participación de alumnos de género femenino (31,75%)*, lo que ha sido una variable fija, […]

Guía de negocios básicos – Prevención de fraudes en línea

Por: Fraudwatch International – Trent Youl Email: trenty@fraudwatchinternational.com              Guía de negocios básicos – Prevención de fraudes en línea Resumen: El fraude en línea es una de las amenazas crecientes para las empresas con presencia digital. Con un costo de millones de dólares cada año, este tipo de ataque es definitivamente […]

DMARC – un paso adelante para proteger la reputación de la empresa

Por: Rodrigo Calvo Email: orionx.rc@gmail.com                  DMARC – un paso adelante para proteger la reputación de la empresa Resumen: DMARC es un protocolo de autenticación de correo cuya aplicación ha aumentado en los últimos cinco años dado sus beneficios para mitigar ataques que suplantan la identificación del remitente. Los […]

Manejo De Malware Destructivo

Por: Mauricio Pérez Email: manngt@gmail.com   Manejo De Malware Destructivo Resumen: Un sistema de gestión de la seguridad de la información tendrá como objetivo implementar metodologías, procedimientos, protocolos, auditorías entre otras actividades para poder disminuir los riesgos a los que se enfrentan las empresas, riesgos que podrían representar una gran amenaza interna, para ello se determina la […]

Ingeniería Social aplicando técnicas de Moving Target por medio de ataque de phishing vía correo electrónico.

Por: Roberto Lemaître Picado Email: rolemaitre@abogados.or.cr                  Ingeniería Social aplicando técnicas de Moving Target por medio de ataque de phishing vía correo electrónico. Resumen: Cada día son más comunes los ataques informáticos basados en la ingeniería social. Estos ataques aprovechan la confianza de los usuarios para tener acceso […]

¿Estamos en Ciber Guerra?

Por: Alejandro Sebiani S. Email: presidencia@isc2crchapter.org   ¿Estamos en Ciber Guerra? En las guerras tradicionales donde se utilizan bombas y armas, es fácil darse cuenta de que se está en peligro, incluso mucho antes de realmente estarlo y, por lo tanto; se pueden tomar medidas preventivas, persuasivas o correctivas; En la ciberguerra hay ataques todos […]

Archivos de software Corruptos, una de las amenazas más importantes cuando se trata de concientizar a los usuarios.

Por: Xavier Aarón Gribble Arredondo Email: xgribble@gmail.com                       Archivos de software Corruptos, una de las amenazas más importantes cuando se trata de concientizar a los usuarios. Resumen: Las medidas de ciberseguridad no son una solución perfecta y no garantizan la protección e integridad de su información […]

Implementación de buenas prácticas en los proyectos de tecnología: un reto más allá de las metodologías

Por: Melvin Daniel García Email: melvingar@gmail.com                                                     LinkedIn: melvin-garcia-79113971 Implementación de buenas prácticas en los proyectos de tecnología: un reto más allá de las metodologías Resumen: Hoy en día, las organizaciones […]

Seguridad de Bases de Datos

Por: Jonathan Mancilla Email: kevinmancilla@gmail.com                                                      LinkedIn: Jonathan Mancilla Seguridad de Bases de Datos Resumen: Nos encontramos en una época donde la seguridad e integridad de las bases de datos […]

Scroll to top