Reducción del riesgo cibernético. A través de la Ciberseguridad Preventiva

A raíz de actores de amenazas cada vez más sofisticados e infraestructuras digitales más complejas, el riesgo cibernético, y cómo administrarlo y controlarlo, se ha convertido en un tema principal de la agenda, ya no solo para el equipo de TI, sino también para los líderes empresariales y los miembros de la junta.
Formulación de políticas en la pausa¿Qué pueden hacer ahora los legisladores para combatir los riesgos de los sistemas avanzados de IA?

Destacados investigadores de IA han identificado una variedad de peligros que pueden surgir de las generaciones presentes y futuras de sistemas avanzados de IA si no se controlan. Los sistemas de IA ya son capaces de crear información errónea y falsificaciones de apariencia auténtica que degradan los fundamentos fácticos compartidos de la sociedad e inflaman las tensiones políticas.1 Los sistemas de IA ya muestran una tendencia a amplificar la discriminación y los prejuicios arraigados, marginando aún más a las comunidades desfavorecidas y los diversos puntos de vista.2 El actual y frenético ritmo de desarrollo empeorará significativamente estos problemas.
OWASP Testing Guide

El problema del software inseguro es quizás el desafío técnico más importante de nuestro tiempo. El espectacular aumento de las aplicaciones web que permiten los negocios, las redes sociales, etc., solo ha agravado los requisitos para establecer un enfoque sólido para escribir y proteger nuestra Internet, las aplicaciones web y los datos.
Instantánea de vulnerabilidad de software de 2021

Un análisis realizado por Synopsys Application Security Testing Services
Informe sobre el estado de la seguridad en la nube de 2022

La computación en la nube marcó el comienzo de la mayor transformación en TI en décadas, y ahora la nube está pasando por su propia transformación, con profundas implicaciones para la seguridad.
Reporte de información delicada

En 2023, las empresas están invirtiendo fuertemente en seguridad Zero Trust para controlar el acceso a sus activos en la nube. Los protocolos de autenticación sofisticados funcionan para evitar que los malos actores entren en las aplicaciones SaaS y accedan a los datos críticos almacenados allí.
Marco para la mejora de la seguridad cibernética en infraestructuras críticas

Los Estados Unidos depende del funcionamiento confiable de la infraestructura crítica. Las amenazas de seguridad cibernética explotan la mayor complejidad y conectividad de los sistemas de infraestructura crítica, lo que pone en riesgo la seguridad de la nación, su economía, y la salud y seguridad pública.. Similar a los riesgos financieros y de reputación, el riesgo de seguridad cibernética afecta el resultado final de una empresa.
Herramientas de armonización entre las normas 27001 y NIST-53

Las entidades que cuentan con un sistema de gestión de seguridad de la información basado en la norma NTC ISO/IEC 27001:2013, debe realizar un trabajo arduo para mantener las buenas practicas de seguridad que esta norma define
Fundamentos de seguridad informática

En seguridad informática, los principios mostrados por nues- tro ejemplo la seguridad en el hogar son igualmente aplica- bles
La guía de datos de activos digitales para profesionales financieros

Hace menos de una década, prácticamente ningún profesional financiero había oído hablar del término (“blockchain”)”cadena de bloques”, con la tecnología confinada al dominio de Bitcoin y sus cypherpunks
