{"id":15517,"date":"2017-10-04T21:41:19","date_gmt":"2017-10-04T21:41:19","guid":{"rendered":"http:\/\/noasecurity.com\/?page_id=15517"},"modified":"2017-11-06T15:45:57","modified_gmt":"2017-11-06T15:45:57","slug":"ciber-seguridad","status":"publish","type":"page","link":"https:\/\/noasecurity.com\/es\/ciber-seguridad\/","title":{"rendered":"Ciber Seguridad"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row css_animation=\u00bb\u00bb row_type=\u00bbrow\u00bb use_row_as_full_screen_section=\u00bbno\u00bb type=\u00bbfull_width\u00bb angled_section=\u00bbno\u00bb text_align=\u00bbleft\u00bb background_image_as_pattern=\u00bbwithout_pattern\u00bb css=\u00bb.vc_custom_1509405198051{margin-bottom: 80px !important;}\u00bb][vc_column]<div class='qode_image_gallery_no_space '><div class='qode_image_gallery_holder' style='height: 300px;'><ul  ><li  ><div style=\"height: 300px; width:400px;\"><img decoding=\"async\" itemprop=\"image\" src=\"https:\/\/noasecurity.com\/wp-content\/uploads\/2017\/10\/ciberseguridad-diario-de-morelos.jpg\" alt=\"\" \/><\/div><\/li><li  ><div style=\"height: 300px; width:434px;\"><img decoding=\"async\" itemprop=\"image\" src=\"https:\/\/noasecurity.com\/wp-content\/uploads\/2017\/10\/Centro-de-Ciberseguridad-Telmex.jpg\" alt=\"\" \/><\/div><\/li><li  ><div style=\"height: 300px; width:495px;\"><img decoding=\"async\" itemprop=\"image\" src=\"https:\/\/noasecurity.com\/wp-content\/uploads\/2017\/10\/CIBERSEG_1G.png\" alt=\"\" \/><\/div><\/li><\/ul><\/div><div class=\"controls\"><a class=\"prev-slide\" href=\"#\"><span><i class=\"fa fa-angle-left\"><\/i><\/span><\/a><a class=\"next-slide\" href=\"#\"><span><i class=\"fa fa-angle-right\"><\/i><\/span><\/a><\/div><\/div>[\/vc_column][\/vc_row][vc_row css_animation=\u00bb\u00bb row_type=\u00bbrow\u00bb use_row_as_full_screen_section=\u00bbyes\u00bb type=\u00bbgrid\u00bb angled_section=\u00bbno\u00bb text_align=\u00bbleft\u00bb background_image_as_pattern=\u00bbwithout_pattern\u00bb css=\u00bb.vc_custom_1509057924043{padding-bottom: 50px !important;}\u00bb][vc_column][vc_column_text]<\/p>\n<p style=\"text-align: center;\">Hoy en dia la Ciberseguridad debe ser una prioridad, la vigilancia continua del ciberespacio para<br \/>\nlograr una conciencia situacional en tiempo, y difundir incidentes de seguridad e informaci\u00f3n de<br \/>\nalerta temprana.<\/p>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row css_animation=\u00bb\u00bb row_type=\u00bbrow\u00bb use_row_as_full_screen_section=\u00bbno\u00bb type=\u00bbgrid\u00bb angled_section=\u00bbno\u00bb text_align=\u00bbleft\u00bb background_image_as_pattern=\u00bbwithout_pattern\u00bb css=\u00bb.vc_custom_1509405477763{padding-top: 50px !important;padding-bottom: 50px !important;background-color: #ffffff !important;}\u00bb][vc_column][vc_column_text]<\/p>\n<p style=\"text-align: left;\">Nuestro grupo ha empelado sus centros de excelencia internos y est\u00e1 invirtiendo fondos<br \/>\nde I+D importantes, incluido el establecimiento de centros internacionales de I+D, para investigar y desarrollar capacidades cibern\u00e9ticas de an\u00e1lisis. Las \u00e1reas de investigaci\u00f3n actuales son las siguientes:<\/p>\n<p style=\"text-align: left;\">(a) Detecci\u00f3n de ciberataques complejos<br \/>\n(b) Detecci\u00f3n de anomal\u00edas<br \/>\n(c) Resoluci\u00f3n de identidades<br \/>\n(d) Resoluci\u00f3n de geolocalizaci\u00f3n cibern\u00e9tica<\/p>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row css_animation=\u00bb\u00bb row_type=\u00bbrow\u00bb use_row_as_full_screen_section=\u00bbno\u00bb type=\u00bbgrid\u00bb angled_section=\u00bbno\u00bb text_align=\u00bbleft\u00bb background_image_as_pattern=\u00bbwithout_pattern\u00bb css=\u00bb.vc_custom_1509405486447{padding-top: 40px !important;padding-bottom: 40px !important;}\u00bb][vc_column width=\u00bb1\/2&#8243;][vc_column_text]Las nuevas ciberamenazas, que atentan contra estados naci\u00f3n, gobiernos, infraestructuras cr\u00edticas, el sector FINTEC, empresas y ciudadanos privados, crean una asimetr\u00eda inherente entre atacantes y atacados. Los atacantes se benefician con la facilidad de ocultar y disimular identidades dentro del ciberespacio, la disponibilidad extendida de capacidades de codificaci\u00f3n de datos y la proliferaci\u00f3n de capacidades de ciberataques; mientras que los atacados est\u00e1n presionados por detectar amenazas avanzadas, sutiles y de baja se\u00f1al.<br \/>\nA\u00fan luego de la detecci\u00f3n de dicho ataque, los atacados son pr\u00e1cticamente incapaces de detectar su origen, y, por consiguiente, son incapaces de contraatacar al agresor, lo que hace que cualquier forma de disuasi\u00f3n sea ineficaz; este es el a\u00fan esquivo &amp;quot;problema de la atribuci\u00f3n\u201d.[\/vc_column_text][\/vc_column][vc_column width=\u00bb1\/2&#8243;][vc_column_text]Entendemos que la ciberinteligencia y la ciberdefensa est\u00e1n fuertemente unidas. La ciberinteligencia es necesaria para poder lograr la advertencia temprana y la ciberdefensa:<br \/>\nmientras tanto, las pr\u00e1cticas que se originan desde el dominio de la ciberdefensa (como el hackeo) son cada vez m\u00e1s importantes para acceder a informaci\u00f3n en el ciberespacio.<br \/>\nNuestras representadas han establecido varios centros de I+D cibern\u00e9tico en Israel, Singapur y Suiza. Los centros de I+D emplean reconocidos hackers de sombrero blanco, investigadores e ingenieros. La combinaci\u00f3n entre hackers e ingenieros es realmente \u00fanica y nos da una ventaja inherente en un dominio muy din\u00e1mico, que est\u00e1 en constante<br \/>\ncambio y aumenta en complejidad.<br \/>\nTenemos una larga tradici\u00f3n en ofrecer a nuestros clientes soluciones cibern\u00e9ticas, sistemas de inteligencia, sistemas de comando y control, salas de situaci\u00f3n y centros de operaci\u00f3n, personalizados y adaptados a los requisitos especiales de los clientes y usuarios finales.[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row css_animation=\u00bb\u00bb row_type=\u00bbrow\u00bb use_row_as_full_screen_section=\u00bbno\u00bb type=\u00bbfull_width\u00bb angled_section=\u00bbno\u00bb text_align=\u00bbleft\u00bb background_image_as_pattern=\u00bbwithout_pattern\u00bb css=\u00bb.vc_custom_1509405198051{margin-bottom: 80px !important;}\u00bb][vc_column][\/vc_column][\/vc_row][vc_row css_animation=\u00bb\u00bb row_type=\u00bbrow\u00bb use_row_as_full_screen_section=\u00bbyes\u00bb type=\u00bbgrid\u00bb angled_section=\u00bbno\u00bb text_align=\u00bbleft\u00bb background_image_as_pattern=\u00bbwithout_pattern\u00bb css=\u00bb.vc_custom_1509057924043{padding-bottom: 50px !important;}\u00bb][vc_column][vc_column_text] Hoy en dia la Ciberseguridad debe ser una prioridad, la vigilancia continua del ciberespacio para lograr una conciencia situacional en tiempo, y difundir incidentes&#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"full_width.php","meta":{"footnotes":""},"class_list":["post-15517","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/noasecurity.com\/es\/wp-json\/wp\/v2\/pages\/15517","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/noasecurity.com\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/noasecurity.com\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/noasecurity.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/noasecurity.com\/es\/wp-json\/wp\/v2\/comments?post=15517"}],"version-history":[{"count":20,"href":"https:\/\/noasecurity.com\/es\/wp-json\/wp\/v2\/pages\/15517\/revisions"}],"predecessor-version":[{"id":15963,"href":"https:\/\/noasecurity.com\/es\/wp-json\/wp\/v2\/pages\/15517\/revisions\/15963"}],"wp:attachment":[{"href":"https:\/\/noasecurity.com\/es\/wp-json\/wp\/v2\/media?parent=15517"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}