Los datos personales es cualquier información concernientes a una persona identificada o identificable, que se encuentran protegidos con una legislación que protege la información personal que pueda encontrarse en la…
Cuando el misterioso Satoshi Nakamoto lanzó Bitcoin allá por el año 2009, muchos no éramos conscientes de la revolución que ello podría desatar en muchos aspectos. Y es que La criptomoneda Bitcoin (BTC), venía…
Existen una gran cantidad de Indicadores de Compromiso. Unos hacen una descripción de actividades inusuales en un sistema o en una red, otros se pueden basar en evidencias obtenidas de equipos comprometidos. Como…
Hoy vamos a hablar de un phishing que se apoya en otros factores como una filtración de contraseñas y el chantaje a las personas, podemos ver una imagen del mismo...
En un mundo cada vez más conectado, cada usuario utiliza una o varias redes sociales tanto en el ámbito personal como el profesional, en el presente articulo vamos a describir algunos problemas o riesgos derivados del…
En los últimos meses se suele escuchar con frecuencia la palabra ransomware; sin embargo, no es el único malware que existe. ¿Conoces los tipos de malware a los que estamos expuestos con el uso de las nuevas…
Un mulero bancario es una persona que ha sido engañada con pruebas de ingeniería social (generalmente un phishing) para recibir transferencias que provienen de fraudes electrónicos y mover es dinero a sitios “seguros”…
En este artículo se hace una reflexión de los impactos generados por las políticas públicas nacionales y el desarrollo normativo nacional e internacional, en lo referente a la prevención y la regulación del Ciberdelito…
OWASP Top 10 se centra en la identificación de riesgos más serios para una amplia gama de organizaciones. Para cada uno de estos riesgos hemos determinado el siguiente esquema de calificaciones...
La seguridad de nivel inicial es proveer mecanismos físicos para la protección de los elementos sensibles de la red y de los datos, así como de las copias de seguridad. Las reglas de seguridad dentro de las políticas…
A través de este proyecto se realizó el diseño de un Pentesting basado en la metodología OWASP V.4 con la finalidad de evaluar la Seguridad de la Aplicación Orfeo (Sistema Gestión Documental), El proyecto se desarrolló…
Una auditoría de sistemas de información es un examen completo de un determinado sistema específico (Yung, 2013). La auditoría consiste en una evaluación de los componentes que componen ese sistema, con examen y…
El mayor de los activos de una compañía hoy en día es su información, representada en su personal, experiencia, conocimiento, innovaciones (patentes, derechos de autor, secreto comercial). Para poder competir, las…
Vivimos en un mundo en el que cada vez existe más información. En todo momento estamos siendo atacados por un sinfín de información a nuestro alrededor. Además de las actividades propias de nuestra labor cotidiana en…
La vulnerabilidad informática alcanza niveles preocupantes, afectando tanto a empresas y bancos como a usuarios finales. El ‘hacktivismo’; la rama ética de los piratas cibernéticos que defiende las libertades…
El termino del internet de las cosas resulta bastante obvio al estar relacionado completamente con su nombre, “conectar todas las cosas a internet”, sin embargo es un término complejo por todo lo que involucra. Uno de…
El cibercrimen es un problema que nos compete a todos. En un mundo globalizado, con el alance y penetración de las tecnologías de información es necesario estar bien informado para evitar ser víctimas de alguno de…
En estos sistemas de información se procesan grandes volúmenes de información, esta información es producida en las funciones administrativas dentro de los procesos que tiene una empresa, como el control de…
El Plan de Seguridad Informática es diseñado y constituye el documento básico que establece los principios organizativos y funcionales de la actividad de Seguridad Informática en una entidad y recoge claramente las…
Resumen Los sistemas de información representan una gran ventaja para una organización, esta herramienta tiene como finalidad la gestión de la información de manera que su transacción desde la persona que la registra,…
¿Sabes cómo puedes llevar al traste con todo lo que has conseguido en tu negocio o PyME? Es muy fácil, si no sabes que debes tener, o no te preocupas por tener, copias de seguridad correctas de tu información, tarde o…
¿Qué es auditoria en los sistemas de información? Es la revisión y la evaluación de los sistemas, procedimientos de los equipos de cómputo, su utilización, eficiencia y seguridad, de la organización, a fin de que por…
1.- De la incertidumbre Hace unos días, leía un muy buen artículo del profesor Juan Sobejano, respecto de la forma de gestionar la incertidumbre. Queda claro en el artículo que la incertidumbre es una concepto que para…
Resumen El nuevo malware que apareció en el 2013 con los nombres de CryptoWall, CryptoLocker y CryptoFortress; usan el encriptado para “secuestrar” digitalmente los archivos de su víctima pidiendo de esta una…
Resumen La deep web o en español internet profunda es una porción presumiblemente muy grande de la Internet que es difícil de rastrear o ha sido hecha casi imposible de rastrear y deliberadamente, como lo es el caso…
Denunciar estafa por internet, cómo evitar la desagradable tarea Uno de los mayores miedos que tenemos los usuarios de internet es el de las estafas o robos, de los cuales podemos ser víctimas. Lo ideal es no tener que…
En este ensayo vamos a hablar sobre los problemas que existen hoy en día en nuestro país y lo que tiene que hacer un profesionista ante ello. En la actualidad hay problemas de diversa índole, que afectan a nuestro…
Introducción El amplio desarrollo de las nuevas tecnologías informáticas está ofreciendo un nuevo campo de acción a conductas antisociales y delictivas manifestadas en formas antes imposibles de imaginar, ofreciendo la…
Introducción La auditoría de sistemas de información es muy compleja y por tanto es necesario contar con ciertas habilidades que te permitan a provechar al máximo este tipo de auditorias y hacer que su uso sea el…
Como es ya de sobra conocido por todos los que trabajamos en el ámbito de la seguridad de la información, la piedra angular de todo SGSI (Sistema de Gestión de Seguridad de la Información) es la realización del…
Por segundo año consecutivo, ISO Survey, la publicación de la International Organization for Standardization (ISO), recoge en su edición de 2007 las estadísticas relativas al número de certificados ISO/IEC 27001:2005…
Hoy en día nadie pone en duda la fortaleza de la norma ISO 27001 en materia de gestión de Seguridad de la Información. Desde su publicación en 2005, año en que ISO adoptó el estándar británico BS-7799-2 con la…
Estar en la red no implica necesariamente generar un negocio .com, ni estar predestinado a ser millonario. Instalar un sitio comercial en la web no significa siempre un nuevo negocio. Introducción El mundo global,…
El establecimiento de programas de seguridad física y de la información son fundamentales en el entorno actual que vive el mundo globalizado, con procesos de intercambio comercial cada vez más dinámicos y ante la…
El presente artículo analiza la importancia que han tenido los sistemas de información para las Instituciones Financieras, como lo es el caso de la Banca Electrónica. Se verá la evolución de la banca en nuestro país y…
Se ha anunciado el incremento de incidentes de seguridad por virus informáticos pero realmente las empresas grandes y pymes conocen el impacto y las pérdidas económicas ante dicha amenaza? Un sistema para el soporte a…
El presente artículo trata acerca del uso práctico del Internet en el sistema financiero: la Banca por Internet, como una nueva forma de comunicación entre el banco y sus clientes, donde cualquier persona con una…
Es importante en toda organización contar con una herramienta, que garantice la correcta evaluación de los riesgos, a los cuales están sometidos los procesos y actividades que participan en el área informática; y por…
El Espionaje Corporativo es sin duda un mal que tienen que vivir miles de empresas competitivas, preguntándose los altos ejecutivos cómo hicieron estos espías para robarse información confidencial de la empresa…
Su competidor publica antes que Ud. una solución novedosa (que dentro de seis meses iba a lanzar su compañía). Sus principales ejecutivos claman al cielo intentando averiguar cómo obtuvieron la información y diseñan…
Debido a la globalización creciente en nuestras épocas, las Pymes deben actualizarse a ello a través de la informatización de los datos, por ello es indispensable la mentalidad de los empresarios Conocido por todos es…