Mis artículos
10a Cumbre de Gobierno y tecnología de IDC México
El pasado 9 de septiembre, IDC México organizó la 10a Cumbre de Gobierno y tecnología para directores y gerentes generales de sistemas; directores y gerentes...
Entrevista en SeguriTIC
La revista SeguriTIC me entrevistó para su número especial Protegiendo al mercado de consumo. A continuación les comparto la entrevista que me hicieron que...
¿Cuáles son las prioridades actuales de seguridad de las empresas?
En el blog de la empresa McAffe, así como en las revistas Technopatas y Mundo Contact fue publicado originalmente este artículo. Se los comparto ahora, aquí,...
¿Cuáles son las prioridades actuales de seguridad de las empresas?
Las innumerables amenazas digitales preocupan a los responsables de la seguridad de la tecnología de la información (TI) en diversas compañías, ¡pero cuáles...
Venza el reto de la seguridad de las bases de datos y asegure la continuidad
El corazón de las empresas contemporáneas son las bases de datos. Si pensamos en cualquier proceso importante de una compañía encontraremos que su manejo...
Cyber crime and data protection in Mexico, Part I
El medio Antifraud publicó esta entrevista que me hicieron. Se los recomparto en este blog. Si tienen algún comentario se los agradezco de antemano According...
Ransomware e infraestructura crítica en CDMX Digital CIAPEM 40
La revista u-Gob me invitó a participar en el evento CIAPEM 40, estados y municipios por un México Digital el 22 de noviembre de 2016, donde participé con una...
Nuevas defensas dinámicas para puntos terminales: seguridad de próxima generación
* En algún lugar de la World Wide Web alguien ha colocado una trampa que aparentemente es un software para mejorar el desempeño de tu computadora o tu...
Esté alerta, su información podría ser sustraída…sin que usted lo sepa
Use su imaginación y “vea” su empresa como algo parecido a su casa: usted guarda dentro de ella datos valiosos sobre sus cuentas de banco, su historial médico...
Ransomware en hospitales, una infección difícil de curar
La mayoría de los delincuentes dirige sus ataques contra aquellos objetivos que son más débiles y redituables, es decir contra las víctimas que no pueden...
Sentido común: el firewall más poderoso contra la ingeniería social
Para este reportaje de la revista Reseller me entrevistaron sobre la importancia de la cultura de seguridad, el manejo de procedimientos, las políticas de...
¿Conoce los fusibles inteligentes que protegen su información?
Este artículo apareció primero en la revista Transmisiones de la Comisión Federal de Electricidad Sabemos que en ocasiones es difícil entender por qué el área...
La Red compartida, ¿Santo grial o el Anillo único?
La revista U-GOB publicó en su edición impresa de septiembre mi artículo sobre la Red compartida de telecomunicaciones, quizá el proyecto más ambicioso del...
¿Cómo proteger los puntos terminales?
Sabemos que en ocasiones es difícil entender por qué el área responsable de las tecnologías de la información (TI) insiste tanto a los usuarios de...
La mejor ruta a una nube segura
Sabe usted dónde están almacenados los datos más valiosos de su empresa? Hasta hace algunos años la respuesta a esta pregunta muy posiblemente habría sido “en...
La hora dorada, una ventana de oportunidad para los incidentes de seguridad
[vc_row][vc_column][vc_column_text]Imaginemos por un momento el panorama que deja un ciclón después de azotar las costas de un país: muchas casas dañadas;...
Proteger la infraestructura crítica, una tarea fundamental en ciberseguridad nacional
La revista Transmisión, editada por la Comisión Federal de Electricidad, publicó este artítulo en su edición más reciente de mayo-junio de 2016. Los invito a...
La detección y respuesta en endpoints, una tendencia con futuro
Es un día viernes y un hombre joven, con conocimientos de programación, empleado de una empresa, llega a casa, enciende su computadora, se conecta a Internet,...
Cómo impulsar la economía de Oaxaca mediante las TIC
La revista Alcaldes de México publicó el 12 de julio de 2016 uno de mis artículos donde analizo los problemas de Oaxaca y planteo algunas posibilidades de...
Los sistemas de infraestructura crítica, amenazados por el ransomware
Hay una nueva amenaza a la seguridad informática de las oficinas de gobierno y a los sistemas que manejan la infraestructura crítica, se trata del ransomware,...
Ransomware, una amenaza renacida con un modelo de negocios lucrativo
En el Blog Central de Intel Security se publicó este artículo que escribí sobre ransomware, una amenaza renacida. Se los comparto aquí también y los invito a...
La ciberseguridad como factor para crear sociedades prósperas
En el Blog Central de Intel Security se publicó este artículo mío. Se los comparto e invito a dejarme sus comentarios. Por principio, los Estados protegen su...
Ciclo de vida de protección contra amenazas
En materia de seguridad digital el único factor que se mantiene invariable es el cambio, nuestra área de trabajo se transforma de acuerdo con varios...
La vulnerabilidad del IoT, un riesgo para las empresas
[vc_row][vc_column][vc_column_text]La reducción del tamaño de los componentes electrónicos y la disminución de sus precios han permitido, gradualmente, añadir...
Ciberseguridad en México, ¿una quimera digital?
En el número 07 (abril mayo de 2016) de la revista UGeOBe apareció un artículo mío llamado "Ciberseguridad en México, ¿una quimera digital?" dedicado a...
De la Seguridad nacional a la Ciberseguridad
El 21 de abril 2016, la revista etcétera publicó mi reseña del número 136 de la Revista de Administración Pública (RAP). Les comparto a continuación el texto...
Cómo migrar a “la nube” sin morir en el intento
En el blog corporativo de McAfee publiqué este artículo acerca de los riesgos de seguridad al usar la nube sin políticas de seguridad, así como cuáles son las...
Gobierno y ciberseguridad en Vínculo TIC
El martes 19 de abril de 2016 participé en "TIC Gobierno ciberseguridad", un evento organizado por Vínculo TIC durante el cual diversos especialistas...
No se encontraron resultados
La página solicitada no pudo encontrarse. Trate de perfeccionar su búsqueda o utilice la navegación para localizar la entrada.
Consulta la Seguridad de tu URL
¿Tienes dudas sobre la seguridad de una URL? Utiliza nuestro formulario de consulta para verificar si es segura. Si necesitas más información, no dudes en contactarnos. Protege tu información con la experiencia de Edgar Vásquez Cruz.