Noticias de uso de P-Card: por Fraude, incriminaciones y hackeos

Noticias de fraude por uso de P-Cards
Utiliza herramientas tecnológicas para el Monitoreo de Tarjetas de Compras

 

Los fraudes con Tarjetas de Crédito o Tarjetas de compra ([1]P-Cards) causado por empleados es un riesgo al que está expuesta cualquier organización. La clave es contar con una solución de análisis y monitoreo de transacciones para ayudar a detectar posibles amenazas de fraude dentro de la empresa. Aquí hay algunos casos de fraude publicados recientemente.

Ex empleado acusado de robo de $240K USD

 

Una investigación realizada por la Oficina del Contralor de Tennessee, en colaboración con la Oficina de Investigación de Tennessee, resultó en la Continuar leyendo «Noticias de uso de P-Card: por Fraude, incriminaciones y hackeos»

SECURE SUMMIT LATAM 2019

Evento ISC2 Banner
El evento para los profesionales en Ciberseguridad de Latinoamérica

 

Considerando que, en México, 83% de las empresas sufre un ciberataque por lo menos una vez al año, lo que posiciona al país dentro de las primeras 10 naciones con más problemas de este tipo, el pasado 25 y 26 de septiembre se llevó a cabo por primera vez en la Ciudad de México el Secure Summit LATAM 2019 organizado por el (ISC)2 (International Information Systems Security Certification Consortium), el principal instituto del mundo enfocado en la educación y certificaciones profesionales en Seguridad de la Información y Ciberseguridad. Continuar leyendo «SECURE SUMMIT LATAM 2019»

Hackeo Ético y su relación con el ciberespacio

 

Hackeo ético y el ciberespacio
Mejorando los recursos para el análisis de vulnerabilidades y evaluación de amenazas en el ciberespacio.

 

La confidencialidad es uno de los pilares fundamentales de la seguridad de la información; a partir de este principio de autorización se debe asignar la correcta ejecución de pruebas de vulnerabilidad y evaluación de amenazas en la organización. Sin embargo, la constante sin resolver es ¿cómo garantizo la confidencialidad de las amenazas y vulnerabilidades detectadas en mi empresa?

 

La mayoría de los CISO’s[1] en las organizaciones denotarán que la confidencialidad de las vulnerabilidades y amenazas detectadas quedan blindadas bajo un principio de legalidad amparado con un documento ADC[2] (acuerdo de confidencialidad); acompañado principalmente de la “confianza” a los proveedores. Continuar leyendo «Hackeo Ético y su relación con el ciberespacio»

El galardonado programa de Seguridad Cibernética de Garfield llega a LATAM

Grupo CYNTHUS patrocinador de la traducción al español de la lección 1: Privacidad.

 

Ciudad de México (25 de septiembre)El Centro para la Seguridad y Educación Cibernética (Centro) sin fines de lucro anunció hoy, durante el (ISC)² Secure Summit LATAM en Ciudad de México, la finalización del primer paso para desarrollar el tan aclamado programa “Las Aventuras de Ciberseguridad de Garfield” en español en América Latina.

 

Presentación de Las Aventuras de Ciberseguridad de Garfield en el (ISC)² Secure Summit LATAM en Ciudad de México
Presentación de Las Aventuras de Ciberseguridad de Garfield en el (ISC)² Secure Summit LATAM en Ciudad de México

Continuar leyendo «El galardonado programa de Seguridad Cibernética de Garfield llega a LATAM»

Seguridad para dispositivos móviles

Seguridad para móviles
Por Esteban San Román, CISSP, CISA, CRISC, CEH, ITIL

 

Gran parte de lo que hacemos todos los días gira alrededor de nuestro teléfono; desde la búsqueda de información, lectura de noticias conforme estas se producen, uso generalizado del correo y WhatsApp para estar en comunicación con los demás, así como el acceso a diferentes aplicaciones para consultar nuestras finanzas, comprar bienes, llegar por la mejor vía a nuestro destino o para tomar y publicar fotos y videos en nuestra red social favorita. Todo, todo gira alrededor de un smartphone.

Y hoy resulta que este dispositivo tan funcional se ha vuelto igualmente vulnerable a ataques o a la instalación de aplicaciones de las que no tenemos Continuar leyendo «Seguridad para dispositivos móviles»

La importancia de la Auditoría en Seguridad de la Información

La importancia de la Auditoría en Seguridad de la Información
La auditoría en Seguridad de la Información genera una protección a sus activos más valiosos

 

Los sistemas informáticos que generalmente utilizan las organizaciones son cada vez más complejos, con mayores interconexiones y con más controles de seguridad. Cada día cobra una mayor importancia el realizar una auditoría de Seguridad a estos componentes, para conocer exactamente las vulnerabilidades de nuestros sistemas y los riesgos a los que están expuestos, para así prevenir consecuencias indeseables.

 

Los sistemas informáticos se encuentran especialmente expuestos al ataque de usuarios maliciosos, hackers y otra serie de intromisiones que pueden afectar severamente, el correcto funcionamiento de los sistemas y se puede ver comprometida información sensible de los procesos de negocio soportados por estos sistemas.

Continuar leyendo «La importancia de la Auditoría en Seguridad de la Información»

Desarrollo Seguro de Software: Cerrando la brecha entre la conciencia del riesgo y la respuesta

Brecha de seguridad en el Desarrollo de Software
Las vulnerabilidades en aplicaciones van en aumento

 

Un estudio realizado por (ISC)² junto a la firma de analistas Frost & Sullivan mencionan que existe la mayor brecha entre la concientización y respuesta sobre riesgos de seguridad de la información en la disciplina de desarrollo de software seguro.

 

Los encuestados clasificaron las vulnerabilidades de las aplicaciones como su principal preocupación, lo que hace que la seguridad de las aplicaciones y el desarrollo de software seguro sean la preocupación de seguridad de mayor rango para la profesión de seguridad de la información actual. Continuar leyendo «Desarrollo Seguro de Software: Cerrando la brecha entre la conciencia del riesgo y la respuesta»

Protege tus datos personales al realizar compras en Internet

Protege tus datos bancario y personales en internet
Consejos para cuidar tus datos financieros y personales en Internet

 

Las nuevas tecnologías y la transformación digital ponen nuestras marcas preferidas a nuestro alcance, realizar compras por internet es muy sencillo, sin embargo, existen una cantidad considerable de riesgos, de los cuales debemos cuidarnos como los ciberataques, el robo o suplantación de identidad, fraudes, empresas fantasmas, entre otros.

En estas fechas navideñas es muy común realizar compras en línea donde se proporciona información sensible, por ello, te compartimos un par de consejos para cuidar tus datos personales a la hora de comprar por Internet. Continuar leyendo «Protege tus datos personales al realizar compras en Internet»

Activos críticos seguros en la nube

La importancia de la seguridad en la nube
“Vulnerabilidades en servicios para gestión de Información»

Cada año, más del 40% de las empresas experimentan algún tipo de violación de datos, y las cosas no parecen estar mejorando.”

La gestión de archivos en la nube ha revolucionado la forma en que el usuario final utiliza el Internet, generando nuevas oportunidades a prestadores de este servicio a través de aplicaciones y gestores de documentos. De esta forma, las personas y las organizaciones pueden reducir los montos de inversión en infraestructura física y software requeridos en el manejo de su información, ya que dichos elementos son proporcionados por los proveedores a través de la red, en las condiciones y el tiempo contratados, con lo que se focalizan y optimizan recursos.   Continuar leyendo «Activos críticos seguros en la nube»