Category: Cibersegurídad

  • Es oficial: El INAI impugnará el padrón de datos biométricos (PANAUT) ante la Suprema Corte en México

    Es oficial: El INAI impugnará el padrón de datos biométricos (PANAUT) ante la Suprema Corte en México

    Se llama ” acción de inconstitucionalidad ” el mecanismo que utilizará el  Instituto Nacional de Transparencia  para tratar de impugnar el nuevo  Padrón de Usuarios de Telefonía Móvil  (PANAUT), contra el que varios amparos se han presentado ya. (more…)

  • ¿Podrían las redes sociales allanar el camino hacia una autenticación más sólida?

    ¿Podrían las redes sociales allanar el camino hacia una autenticación más sólida?

    La buena noticia que Facebook y Twitter han integrado claves de seguridad físicas en Android e iOS nos ayuda a acercarnos a una era de autenticación generalizada más sólida. Cuantas más personas comiencen a beneficiarse de la protección de seguridad cibernética mejorada en algunas de sus cuentas más utilizadas, más se preguntarán por qué otros servicios que utilizan todavía dependen únicamente de las contraseñas. Este movimiento de los gigantes de las redes sociales es parte del creciente impulso hacia prácticas de autenticación sólidas, con estándares de seguridad abiertos a la cabeza. (more…)

  • Entrega de una estrategia de seguridad cibernética eficaz dentro de la atención médica

    Entrega de una estrategia de seguridad cibernética eficaz dentro de la atención médica

    Hace solo unos, el gobierno del Reino Unido anunció una nueva aplicación del NHS England que permitió a los pacientes reservar citas directamente con sus médicos generales (GP), así como repetir recetas y ver sus propios archivos médicos personales. La mayoría de las organizaciones de atención médica han intentado digitalizar sus servicios durante años para reducir la carga de trabajo administrativo y mejorar la atención general al paciente. Los beneficios de tal movimiento son evidentes, ya que Internet de las cosas (IoT) puede influir en varias áreas, incluidas las operaciones clínicas, la monitorización hospitalaria, la gestión de medicamentos y la gestión del flujo de trabajo. (more…)

  • 10 mandamientos para no caer en los engaños informáticos

    10 mandamientos para no caer en los engaños informáticos

    Debido a los drásticos cambios vividos durante el 2020, mismos que ya se instauraron en muchas empresas de forma definitiva, la ciberseguridad se convirtió en el pilar fundamental de una compañía. Por eso el programa de Seguridad Aplicada al Fortalecimiento Empresarial del TicTac comparte diez mandamientos para no caer en los engaños informáticos. (more…)

  • Acciones de ciberseguridad: 7 acciones de ciberseguridad para el trabajo desde casa

    Acciones de ciberseguridad: 7 acciones de ciberseguridad para el trabajo desde casa

    Las acciones de ciberseguridad siguen siendo uno de los sectores más candentes para los inversores que buscan crecimiento en 2021. La pandemia mundial generada por el nuevo coronavirus se convirtió en el catalizador de un cambio tecnológico masivo para respaldar el trabajo remoto. Una vez que se pensó que era demasiado caro, demasiado complicado, demasiado (llenar el espacio en blanco) para considerarlo, de repente se convirtió en una necesidad. La ciberseguridad está a la vanguardia de este cambio tecnológico. (more…)

  • Seguridad de identidades, el siguiente paso de las empresas en ciberseguridad 

    Seguridad de identidades, el siguiente paso de las empresas en ciberseguridad 

    La ciberdelincuencia va al alza en México: cada vez son más numerosos los daños a infraestructuras críticas, los fraudes, la suplantación de identidad, ataques de ransomware y otros delitos que atentan contra la ciberseguridad. En promedio, se reportaron a la Policía Cibernética 2 mil ciberataques contra ciudadanos y 8 mil contra instituciones privadas y públicas por mes durante 2020.  (more…)

  • Descubren un malware que amenaza la seguridad de las grandes infraestructuras informáticas

    Descubren un malware que amenaza la seguridad de las grandes infraestructuras informáticas

    Amenazas informáticas hay muchas en este mundo y la mayoría de las que más nos preocupan tienen que ver con aquellas que pueden afectar a nuestros teléfonos móviles, tablets y ordenadores. Por decirlo de una manera rápida, serían ataques de bajo nivel, sin un objetivo concreto, lanzados al por mayor para intentar que piquemos, tentados por una oferta o un requerimiento de un organismo público. (more…)

  • Cómo saber si tu email ha sido afectado por un robo de datos

    Cómo saber si tu email ha sido afectado por un robo de datos

    Seguro que, si por un momento, te detienes a pensar en todas las cuentas -y contraseñas diferentes- que tienes hoy en día, te sorrenderías: desde tus redes sociales, tus cuentas de vuelos y hoteles o tu correo personal y profesional, hasta – incluso- tus claves bancarias. Y, es que, cada vez nos registramos en perfiles online en mayor medida, pero, también, se registran  más casos sobre intrusismo, robo de datos y falta de seguridad en la red . Y, en ocasiones, el desconocimiento por parte del usuario puede ser un problema. (more…)

  • Internautas necios: tras décadas, aún repiten contraseñas

    Internautas necios: tras décadas, aún repiten contraseñas

    A pesar del aumento de ciberataques, buena parte de los mexicanos aún no protegen de forma adecuada sus contraseñas y repiten la misma en varios sitios:  según Kaspersky, el 6% de las personas nunca la ha cambiado y el 14% no recuerda cuándo fue la última vez que lo hizo. (more…)

  • Cómo evitar que los sistemas de reconocimiento facial descifren las fotos de tus redes

    Cómo evitar que los sistemas de reconocimiento facial descifren las fotos de tus redes

    n el siglo XXI, el anonimato no es cosa fácil. No con nuestras vidas retratadas en nuestras redes sociales, y no con empresas como la estadounidense Clearview recopilando millas de millones de fotos de ciudadanos de todo el mundo para desarrollar y ofrecer servicios de reconocimiento facial. “Lo que hacen empresas como esta es cribar toneladas de imágenes de las redes sociales y crear una enorme base de datos con muchas fotos para cada persona. (more…)