• PR Newswire
  • Mapa de Sitio
  • Directorio
  • Política de privacidad
  • Código de ética
Monday, December 8, 2025
Consumotic
https://teksar.mx/
  • Home
  • Telecom
    • Todos
    • Banda Ancha
    • Industria Telecom
    • OMV
    • OTT
    • Redes
    • Regulación
    • Satélites
    • Telefonía
    • Telefonía Fija
    • Telefonía Móvil
    • TV de Paga
    Panorámica del Ángel de la Independencia en CDMX

    Desarrollo digital: México tiene condiciones para crear su propia ruta 

    Persona leyendo en tableta

    Radar Telecom

    Concepto de tráfico de internet

    Lanza Telmex nuevo servicio Hiper Wifi 7 Infinitum

    Persona comprando teléfono inteligente

    Lo barato sale caro: “mercado gris” de dispositivos móviles 

    Persona hablando por teléfono inteligente

    Reitera Movistar su permanencia en México

    Identificación de líneas móviles: analiza CRT resultados de consulta

    Trending Tags

    • Telecom
  • Radiodifusión
    • Todos
    • Comunitarias
    • Medios Públicos
    • Radio
    • TV Abierta
    Persona en cabina de radio

    Presenta CRT Guías para radio comunitaria social, indígena y afromexicana 

    Reunión de personas emprendedoras

    Lineamientos para concesiones de radio: arranca CRT mesas de diálogo  

    Acercamiento a micrófono en cabina de radio

    Radios comunitarias exigen mejores para garantizar su sostenibilidad 

    Trending Tags

    • Radiodifusión
  • Tecnología
    • Todos
    • Apps
    • Big Data
    • Biométricos
    • Ciberseguridad
    • Gadgets
    • Industria Tech
    • Inteligencia Artificial
    • IoT
    • Nube
    • Realidad Aumentada
    • Realidad Virtual
    • Redes Sociales
    • Robótica
    Persona leyendo en tableta y tomando café

    Breves Digitales

    Concepto de ciberseguridad

    Presenta ATDT el Plan Nacional de Ciberseguridad

    Especialista revisando estadísticas

    Ventas TIC: disminuye expectativa de crecimiento para diciembre

    Evento de celebración de aniversario de Teksar Labs

    Teksar Labs celebra 25 años de ingeniería con propósito y visión de futuro

    Concepto de hackeo

    “Bloquean” delincuentes más de 360 mil celulares en México

    Concepto de seguridad digital

    Enfrenta México bajo nivel de madurez en ciberseguridad  

    Grupo de hackers irreconocibles

    Creciente piratería digital exige actualización regulatoria 

    Concepto de tecnología

    Teksar Labs celebra 25 años impulsando la continuidad operativa en Data Centers

    Concepto de leyes e inteligencia artificial

    Proponen incluir en ley de ciencia y tecnología definición de IA

    Trending Tags

    • Tecnología
  • E-commerce
    • Todos
    • Blockchain
    • Criptomonedas
    • Fintech
    • Medios de Pago
    Persona usando teléfono inteligente

    Crecen transferencias a través del SPEI de Banxico

    Acercamiento a billetes mexicanos

    Siete de cada 10 mexicanos prefieren hacer pagos en efectivo

    Concepto de ecommerce

    México, segundo mercado de comercio electrónico más grande de AL

    Acercamiento a monedas y billetes mexicanos

    Persiste uso de dinero efectivo entre 70% de la población

    Persona pagando con tarjeta en terminal

    Predomina uso de tarjeta de débito como forma de pago digital

    Colaborador recogiendo objetos personales en oficina

    Reducción de burocracia, explicación tras despido masivo en Amazon

    Trending Tags

    • e-commerce
  • Sociedad Digital
    • Todos
    • Capacitación
    • Consumidor
    • e-Gobierno
    • Economía
    • Educación
    • Emprendimiento
    • Género
    • Industria 4.0
    • Moda
    • Salud
    • STEAM
    • Sustentabilidad
    • Videojuegos
    Especialista en logística usando laptop

    Resiliencia tecnológica, factor crítico en la era del nearshoring 

    Persona jugando videojuegos

    Advierten riesgos de audición para videojugadores

    Estudiantes en aula

    Prioritario medir pensamiento crítico e imaginativo entre estudiantes

    Especialista analizando en oficina

    ¿Qué habilidades exigirá el Trabajo 5.0 en la era de la IA?

    Contenedores con productos de exportación

    Empresarios piden unidad y capacidad técnica para renegociar el T-MEC

    Concepto de código e inteligencia artificial

    Avanza estudiante mexicana en certamen “Codificadas”

    Trending Tags

    • Sociedad digital
Sin resultados
Ver todo
Consumotic
  • Home
  • Telecom
    • Todos
    • Banda Ancha
    • Industria Telecom
    • OMV
    • OTT
    • Redes
    • Regulación
    • Satélites
    • Telefonía
    • Telefonía Fija
    • Telefonía Móvil
    • TV de Paga
    Panorámica del Ángel de la Independencia en CDMX

    Desarrollo digital: México tiene condiciones para crear su propia ruta 

    Persona leyendo en tableta

    Radar Telecom

    Concepto de tráfico de internet

    Lanza Telmex nuevo servicio Hiper Wifi 7 Infinitum

    Persona comprando teléfono inteligente

    Lo barato sale caro: “mercado gris” de dispositivos móviles 

    Persona hablando por teléfono inteligente

    Reitera Movistar su permanencia en México

    Identificación de líneas móviles: analiza CRT resultados de consulta

    Trending Tags

    • Telecom
  • Radiodifusión
    • Todos
    • Comunitarias
    • Medios Públicos
    • Radio
    • TV Abierta
    Persona en cabina de radio

    Presenta CRT Guías para radio comunitaria social, indígena y afromexicana 

    Reunión de personas emprendedoras

    Lineamientos para concesiones de radio: arranca CRT mesas de diálogo  

    Acercamiento a micrófono en cabina de radio

    Radios comunitarias exigen mejores para garantizar su sostenibilidad 

    Trending Tags

    • Radiodifusión
  • Tecnología
    • Todos
    • Apps
    • Big Data
    • Biométricos
    • Ciberseguridad
    • Gadgets
    • Industria Tech
    • Inteligencia Artificial
    • IoT
    • Nube
    • Realidad Aumentada
    • Realidad Virtual
    • Redes Sociales
    • Robótica
    Persona leyendo en tableta y tomando café

    Breves Digitales

    Concepto de ciberseguridad

    Presenta ATDT el Plan Nacional de Ciberseguridad

    Especialista revisando estadísticas

    Ventas TIC: disminuye expectativa de crecimiento para diciembre

    Evento de celebración de aniversario de Teksar Labs

    Teksar Labs celebra 25 años de ingeniería con propósito y visión de futuro

    Concepto de hackeo

    “Bloquean” delincuentes más de 360 mil celulares en México

    Concepto de seguridad digital

    Enfrenta México bajo nivel de madurez en ciberseguridad  

    Grupo de hackers irreconocibles

    Creciente piratería digital exige actualización regulatoria 

    Concepto de tecnología

    Teksar Labs celebra 25 años impulsando la continuidad operativa en Data Centers

    Concepto de leyes e inteligencia artificial

    Proponen incluir en ley de ciencia y tecnología definición de IA

    Trending Tags

    • Tecnología
  • E-commerce
    • Todos
    • Blockchain
    • Criptomonedas
    • Fintech
    • Medios de Pago
    Persona usando teléfono inteligente

    Crecen transferencias a través del SPEI de Banxico

    Acercamiento a billetes mexicanos

    Siete de cada 10 mexicanos prefieren hacer pagos en efectivo

    Concepto de ecommerce

    México, segundo mercado de comercio electrónico más grande de AL

    Acercamiento a monedas y billetes mexicanos

    Persiste uso de dinero efectivo entre 70% de la población

    Persona pagando con tarjeta en terminal

    Predomina uso de tarjeta de débito como forma de pago digital

    Colaborador recogiendo objetos personales en oficina

    Reducción de burocracia, explicación tras despido masivo en Amazon

    Trending Tags

    • e-commerce
  • Sociedad Digital
    • Todos
    • Capacitación
    • Consumidor
    • e-Gobierno
    • Economía
    • Educación
    • Emprendimiento
    • Género
    • Industria 4.0
    • Moda
    • Salud
    • STEAM
    • Sustentabilidad
    • Videojuegos
    Especialista en logística usando laptop

    Resiliencia tecnológica, factor crítico en la era del nearshoring 

    Persona jugando videojuegos

    Advierten riesgos de audición para videojugadores

    Estudiantes en aula

    Prioritario medir pensamiento crítico e imaginativo entre estudiantes

    Especialista analizando en oficina

    ¿Qué habilidades exigirá el Trabajo 5.0 en la era de la IA?

    Contenedores con productos de exportación

    Empresarios piden unidad y capacidad técnica para renegociar el T-MEC

    Concepto de código e inteligencia artificial

    Avanza estudiante mexicana en certamen “Codificadas”

    Trending Tags

    • Sociedad digital
Sin resultados
Ver todo
Home Tecnología Ciberseguridad

Ciberataques, el otro flanco del conflicto Rusia-Ucrania

Ante escenario de vulnerabilidad es necesario mantenerse alerta.

por Redacción
16 March, 2022
en Ciberseguridad, Tecnología
Tiempo de lectura:Lectura de 3 mins
Hackers operando en equipos de cómputo avanzados

Imagen de archivo

Compartir en TwitterCompartir en LinkedInCompartir en WhatsApp

El conflicto bélico entre Rusia y Ucrania escaló rápidamente al ámbito digital donde operan miles de hackers dispuestos a aprovechar el caos para materializar ataques que van desde provocar daños a ministerios gubernamentales hasta empresas privadas.

“Los ciberdelincuentes están buscando utilizar cualquier tipo de información relacionada con este conflicto bélico, ocasionando un riesgo alto para cualquier tipo de organización”, subrayó José Luis Ponce, Gerente de Desarrollo de Soluciones y Servicios de ciberseguridad de Ikusi.

El especialista refirió cómo la guerra en Ucrania está poniendo a prueba el sistema de ciberseguridad en el mundo y está generando ciberataques en diferentes regiones del mundo.

Registro a newsletter de ConsumoTIC Registro a newsletter de ConsumoTIC Registro a newsletter de ConsumoTIC

Un par de semanas posteriores al inicio del conflicto bélico, el Centro de Inteligencia sobre Amenazas de Microsoft advirtió de la presencia de un programa maligno “limpiador” sin precedente al que nombraron posteriormente como “Fox Blade” y notificó a la más alta autoridad de ciberdefensa en Ucrania. Su objetivo: atacar los ministerios gubernamentales y las instituciones financieras de dicho país.

Podría interesarte

Breves Digitales

Presenta ATDT el Plan Nacional de Ciberseguridad

Ventas TIC: disminuye expectativa de crecimiento para diciembre

Otro ejemplo es el de Meta, la empresa matriz de Facebook, que reveló hace unos días el descubrimiento de unos hackers que se habían apoderado de cuentas propiedad de autoridades militares y figuras públicas de Ucrania.

“Los hackers intentaron usar su acceso a estas cuentas para propagar desinformación. Ante este ataque, Meta respondió restringiendo la funcionalidad de las cuentas y alertando a los usuarios que habían sido blanco del ataque”.

También Twitter y Youtube han reportado ciberataques intentando vulnerar sus plataformas buscando obtener acceso a cuentas en su plataforma, todo ello para generar una campaña de desinformación.

Para José Luis Ponce, ante este escenario de vulnerabilidad y ataques constantes que se están replicando en diversos países del orbe, es importante mantenerse alerta y activar mecanismos que protejan lo mismo instituciones públicas que organizaciones del sector privado.

Entre las recomendaciones de Ikusi para reducir la probabilidad de un ciberataque, se encuentra la actualización de sistemas e infraestructura, pues son objetivo clave de los usuarios maliciosos o malware para explotación de vulnerabilidades, por lo que es de suma importancia mantener la infraestructura de red y seguridad actualizadas.

Mantener una actualización de bases de datos con las últimas firmas, reglas y modelos de detección para que puedan ser identificados los comportamientos maliciosos conocidos y desde día cero, es otra medida de seguridad necesaria.

También es importante mantener fuera de línea los respaldos de los sistemas más importantes de la compañía, ya que, en caso de verse afectado un sistema, este pueda ser recuperado de manera consistente en el escenario donde un equipo se vea afectado. De igual manera es importante validar y realizar pruebas de recuperación para asegurar que el respaldo sea funcional.

Para Ikusi, también es fundamental la revisión continua de phishing, ya que se trata de ataques que seguirán siendo una alerta alta en las organizaciones, por lo que es importante realizar campañas de concientización para evitar abrir o manipular mensajes de procedencia no conocida.

“Es importante mantener siempre una revisión de las posibles amenazas tanto dentro como fuera de la organización, para identificar comportamientos o archivos maliciosos que puedan causar algún incidente, con la finalidad de contrarrestar posibles impactos de manera más efectiva dentro de la organización”.

De igual manera es necesario utilizar mecanismos confiables para monitorear nuestra marca e identificar posibles filtraciones de información de nuestra empresa con propósitos mal intencionados que afecte nuestro negocio.

Las pruebas continuas sobre infraestructura crítica es otro frente que no debe descuidarse, ya sea mediante ejercicios de pentesting o mediante herramientas conocidas como herramientas de simulación de ataques (BAST).

La firma recomienda revisar los procedimientos de respuesta, de recuperación y continuidad de negocio, en caso de que se llegará a presentar una eventualidad, así como realizar ejercicios de práctica correspondientes.

La visibilidad y gestión de los accesos administrativos de la infraestructura, “lo que llamamos la joya de la corona”, ya que si los accesos administrativos no son gestionados correctamente, serán la puerta de entrada para los usuarios maliciosos y escalarán los privilegios con la finalidad de manipular el sistema y tomar el control de sistemas críticos que soportan los procesos principales de la empresa.

De aquí la importancia de contar con sistemas de ciberseguridad que permitan gestionar de manera adecuada cualquier acceso administrativo, ya sea desde nuestro corporativo o desde una localidad remota, con la finalidad de evitar accesos no autorizados y suplantación de accesos a nuestros sistemas e infraestructura.

“Todas las recomendaciones anteriormente mencionadas, no pueden ser ejecutadas sólo una vez, es necesario mantener un buen programa de actualización de parches, análisis de vulnerabilidades, seguir y aplicar las mejores prácticas de seguridad en los sistemas e infraestructura”, puntualizó José Luis Ponce.

C$T-GM

Tags: CiberseguidadConflicto bélicoConsumoticEmpresasGobiernosHackersIkusiInfraestructuraJosé Luis PonceMetaRusiaUcraniaUsuariosVulnerabilidades
Tweet3Compartir1Enviar
Redacción

Redacción

Somos un espacio informativo digital especializado en telecomunicaciones, radiodifusión y electrónica de consumo. Generamos contenidos propios a partir de boletines, coberturas locales e internacionales, entrevistas y reportajes.El rigor periodístico está presente en cada una de las notas, reportajes o tips entregados a los lectores. La veracidad y ética son parte de nuestra genética.

Relacionadas Posts

Panorámica del Ángel de la Independencia en CDMX
Industria Telecom

Desarrollo digital: México tiene condiciones para crear su propia ruta 

por Juan Carlos Villarruel
5 December, 2025
Persona leyendo en tableta
Telecom

Radar Telecom

por Redacción
5 December, 2025
Persona leyendo en tableta y tomando café
Industria Tech

Breves Digitales

por Redacción
5 December, 2025
Concepto de ciberseguridad
Ciberseguridad

Presenta ATDT el Plan Nacional de Ciberseguridad

por Juan Carlos Villarruel
5 December, 2025
Especialista revisando estadísticas
Industria Tech

Ventas TIC: disminuye expectativa de crecimiento para diciembre

por Redacción
4 December, 2025
Siguiente nota
Persona escribiendo en teclado de laptop

Flexibilizar licitaciones para cubrir desabasto tecnológico

Persona usando teléfono inteligente con concepto de notificaciones de redes sociales

Enfrenta AL “bombardeo” de contenidos en redes sociales

Persona usando tableta con concepto de conectividad 5G

México debe aprovechar el "time to market" de 5G

Por favor login inicia sesión para unirte a la conversación

#DatoMataRelato

62 puntos registró el índice de ventas TIC en el mes de noviembre.

📱 Para la ALT+, que dirige @Jose_F_Otero, el anteproyecto de lineamientos para la identificación de líneas móviles, requiere ajustes sustantivos para que las medidas sean proporcionales, técnicamente viables y centradas en la experiencia del usuario.

📰 #Nota:… pic.twitter.com/k4F6MRSnnx

— Consumotic (@ConSumoTic) December 1, 2025

Más recientes

Panorámica del Ángel de la Independencia en CDMX
Industria Telecom

Desarrollo digital: México tiene condiciones para crear su propia ruta 

5 December, 2025
Persona leyendo en tableta
Telecom

Radar Telecom

5 December, 2025
Persona leyendo en tableta y tomando café
Industria Tech

Breves Digitales

5 December, 2025
Concepto de ciberseguridad
Ciberseguridad

Presenta ATDT el Plan Nacional de Ciberseguridad

5 December, 2025
Suscríbete al newsletter de ConsumoTIC
Facebook Twitter LinkedIn Youtube
Logo ConsumoTIC

Espacio periodístico dedicado a la información relacionada con el uso y desarrollo de las Tecnologías de la Información y Comunicación (TIC), su impacto en el sector económico y el rol que juega en el ámbito social.

Contacto

Directorio

[email protected]

Oficina: 55 1549-0874

© 2021 Reserva de Derechos al Uso Exclusivo del número 04-2018-012411542200-20 emitido por el Instituto Nacional de Derechos de Autor (Indautor)

  • Home
  • Telecom
  • Radiodifusión
  • Tecnología
  • Fintech
  • E-commerce
  • STEAM
  • markeTIC
Sin resultados
Ver todo

© 2021 Reserva de Derechos al Uso Exclusivo del número 04-2018-012411542200-20 emitido por el Instituto Nacional de Derechos de Autor (Indautor)