This is default featured slide 1 title

International Institute Cyber Security Mexico provides training for all type of data security.

Wednesday, 31 August 2016

DIFERENTES FORMAS DE ATACAR Y ASEGURAR LAS REDES TELEFÓNICAS DE VOIP

Las redes VoIP son vulnerables a muchas formas de ataques comunes en las redes y los dispositivos compatibles con estas infraestructuras también son vulnerables a problemas similares. Incluso si se toman todas las precauciones de seguridad en redes informáticas, el servidor sigue siendo susceptible a ataques. La seguridad en redes informáticas está siempre en una batalla con la conveniencia. Soluciones de seguridad en redes informáticas como...

Monday, 29 August 2016

DIEZ REGLAS PARA LA PROTECCIÓN DE DATOS PERSONALES

 Seguridad de datos personales es un tema muy importante para empresas. Las empresas siempre deben seguir reglas básicas para seguridad de datos personales. 1. CONSENTIMIENTO Siempre que sea posible obtener el consentimiento antes de la adquisición, posesión o el uso de datos personales. Según reglas de protección de datos personales, cualquier formulario, ya sea en papel o basado en web, quienes están diseñados para recopilar datos...

Saturday, 27 August 2016

¿CÓMO MITIGAR UN ATAQUE DE INYECCIÓN CSV?

Los expertos de seguridad web mencionan que un atacante puede explotar esta funcionalidad mediante la inserción de caracteres arbitrarios en formas que sean exportables (sea esto a través de un análisis, contactos u otras funcionalidades). Permitiendo en consecuencia, a dicho atacante pueda formular una carga útil de ataque que se ejecuta cuando dicho archivo CSV se descarga y podría romper seguridad perimetral. El escenario de este ataque se...

Wednesday, 24 August 2016

MEJORES PRÁCTICAS DE CIBERSEGURIDAD PARA LA INDUSTRIA AUTOMOTRIZ

Hay diferentes áreas donde empresas de industria automotriz debe enfocar para no tener problemas con ciberseguridad. Este artículo explica las mejores prácticas en diferente área para la industria automotriz GOBERNACIÓN La gobernación efectiva se alinea a un programa de soluciones de ciberseguridad de vehículos con la misión y objetivos de una organización. Por otro lado, un sólido gobernación puede ayudar a fomentar y mantener una...