Tercera Edición

INSTITUTO NACIONAL DE CIBERSEGURIDAD DE GUATEMALA INCIBE GT

INSTITUTO NACIONAL DE CIBERSEGURIDAD DE GUATEMALA INCIBE GT Somos una organización sin fines de lucro, creada con la misión de incentivar la educación, capacitación, concientización, mejores prácticas en temas de tecnología y ciberseguridad en Guatemala. Nuestros proyectos están orientados a apoyar y dar seguimiento a toda la ciudadanía, organizaciones e instituciones que lo requieran a […]

LATAM Women in Cybersecurity

LATAM Women in Cybersecurity WOMCY En las escuelas de Ingeniería de Sistemas e Informática, en las grandes universidades del mundo, podemos observar, de acuerdo con las estadísticas, el alto índice de participación de alumnos de género masculino (68,24%)* contra la poca participación de alumnos de género femenino (31,75%)*, lo que ha sido una variable fija, […]

Guía de negocios básicos – Prevención de fraudes en línea

Por: Fraudwatch International – Trent Youl Email: trenty@fraudwatchinternational.com              Guía de negocios básicos – Prevención de fraudes en línea Resumen: El fraude en línea es una de las amenazas crecientes para las empresas con presencia digital. Con un costo de millones de dólares cada año, este tipo de ataque es definitivamente […]

DMARC – un paso adelante para proteger la reputación de la empresa

Por: Rodrigo Calvo Email: orionx.rc@gmail.com                  DMARC – un paso adelante para proteger la reputación de la empresa Resumen: DMARC es un protocolo de autenticación de correo cuya aplicación ha aumentado en los últimos cinco años dado sus beneficios para mitigar ataques que suplantan la identificación del remitente. Los […]

Manejo De Malware Destructivo

Por: Mauricio Pérez Email: manngt@gmail.com   Manejo De Malware Destructivo Resumen: Un sistema de gestión de la seguridad de la información tendrá como objetivo implementar metodologías, procedimientos, protocolos, auditorías entre otras actividades para poder disminuir los riesgos a los que se enfrentan las empresas, riesgos que podrían representar una gran amenaza interna, para ello se determina la […]

Ingeniería Social aplicando técnicas de Moving Target por medio de ataque de phishing vía correo electrónico.

Por: Roberto Lemaître Picado Email: rolemaitre@abogados.or.cr                  Ingeniería Social aplicando técnicas de Moving Target por medio de ataque de phishing vía correo electrónico. Resumen: Cada día son más comunes los ataques informáticos basados en la ingeniería social. Estos ataques aprovechan la confianza de los usuarios para tener acceso […]

¿Estamos en Ciber Guerra?

Por: Alejandro Sebiani S. Email: presidencia@isc2crchapter.org   ¿Estamos en Ciber Guerra? En las guerras tradicionales donde se utilizan bombas y armas, es fácil darse cuenta de que se está en peligro, incluso mucho antes de realmente estarlo y, por lo tanto; se pueden tomar medidas preventivas, persuasivas o correctivas; En la ciberguerra hay ataques todos […]

Archivos de software Corruptos, una de las amenazas más importantes cuando se trata de concientizar a los usuarios.

Por: Xavier Aarón Gribble Arredondo Email: xgribble@gmail.com                       Archivos de software Corruptos, una de las amenazas más importantes cuando se trata de concientizar a los usuarios. Resumen: Las medidas de ciberseguridad no son una solución perfecta y no garantizan la protección e integridad de su información […]

Scroll to top