3330575152

marm Global Security Consulting
marm Global Security Consulting
  • Inicio
  • Empresa
  • Servicios
  • El Baúl Azul
  • Más
    • Inicio
    • Empresa
    • Servicios
    • El Baúl Azul

3330575152


  • Inicio
  • Empresa
  • Servicios
  • El Baúl Azul

Columna Semanal

Errores humanos, problema de la ciberseguridad

El empleo de los sistemas tecnológicos y la Inteligencia Artificial se han convertido en factores que determinan el desarrollo de la sociedad. Su impacto se refleja en la automatización de información, optimización de tareas y solución de problemas en la vida cotidiana de las personas. También se refleja en el campo de la salud en que se puede percibir mayor certidumbre en los diagnósticos médicos y en una mejor asistencia, que resulta personalizada y eficiente.


La educación por su parte, se ve beneficiada al personalizar el aprendizaje significativo, automatizar tareas, garantizar la retroalimentación instantánea, la accesibilidad simultánea de fuentes de información educativa y tutoriales virtuales. En la economía, estos elementos tecnológicos han permitido mejorar la eficiencia productiva y financiera, transformando el mercado laboral.


La seguridad no es la excepción. En este campo ha permitido mejorar las tareas de recolección, organización, clasificación y análisis de información, priorizar la predicción y prevención, garantizar la identificación y respuesta inmediata de eventos que constituyen amenazas, vulnerabilidades y riesgos.


Como se puede apreciar la interconexión entre los sistemas tecnológicos y la inteligencia artificial está estrechamente asociada, y resulta esencial para que los programas de procesamiento sean comparables con el desarrollo lógico de pensamiento humano en cualquiera de los campos del desarrollo social y que permitan en cualquiera de ellos, tomar decisiones de una manera más asertiva. 


En esta dinámica de innovación y desarrollo tecnológico, se involucran varios activos de valor: hardware, software, infraestructura, información, centros de almacenamiento de datos, etc., pero, hay uno que resulta el más importante de todos:...


Seguir leyendo....


https://notiemp.com.mx/2025/10/20/errores-humanos-problema-de-la-ciberseguridad/

Fraudes a través de llamadas de larga distancia

En recientes semanas se han generalizado llamadas telefónicas que se reciben en teléfonos celulares de orígenes internacionales, detectando las siguientes modalidades que son características de una estafa, fraude o extorsión telefónica: 1) Una grabadora refiere que el currículo vitae del usuario del teléfono marcado fue aceptado, 2) Ofrecen al usuario del teléfono marcado, falsas propuestas de empleo, 3) Cuando el usuario del teléfono marcado contesta, queda en silencio un tiempo breve y posteriormente cuelgan.


La mayor cantidad de llamadas provienen de Reino Unido, Países Bajos, Bélgica, Marruecos, Sudáfrica, Nigeria, Canadá y varias ciudades de Estados Unidos. Esto se debe a que las personas que realizan las llamadas, se aprovechan de plataformas digitales para filtrar direcciones IP o números telefónicos internacionales y a través de ellos, efectuar llamadas con la intención de obtener beneficios económicos.


En la modalidad del “Currículo vitae”, normalmente los estafadores acompañan al usuario que contesta la llamada, los hacen migrar de manera progresiva a otras plataformas de comunicación como el caso de WhatsApp y posteriormente Telegram. Los estafadores van generando confianza con el usuario hasta que les dicen que están en la última etapa del proceso y para poder darles el trabajo, se requiere que aporten una cantidad módica de dinero.


En la modalidad “Falsas ofertas de empleo”, los defraudadores ofrecen oportunidades laborales con atractivos sueldos. Estas resultan verosímiles y confiables y al señalarles a usuarios que son candidatos potenciales para obtener el empleo, les piden datos personales e información bancaria necesaria para elaborar contratos y nóminas o recibos de pago. Lo más común es que traten de vulnerar las cuentas bancarias o que hagan llamadas de extorsión a los usuarios, aunque en ocasiones se ha observado que piden cantidades módicas de dinero.


En la modalidad “Teléfono en silencio” o “Llamada fantasma” se mantiene el...


Seguir leyendo....


https://notiemp.com.mx/2025/10/06/fraudes-a-traves-de-llamadas-de-larga-distancia/

Nuevamente la inseguridad escolar

  

El 22 de septiembre de 2025, un estudiante agredió con arma blanca a un compañero suyo y a un trabajador en el interior del Colegio de Ciencias y Humanidades, Plantel Sur, mejor conocido como CCH Sur. Este plantel educativo depende directamente de la Universidad Nacional Autónoma de México (UNAM) y se encuentra ubicado en la Alcaldía Coyoacán de la Ciudad de México.


Hay varios aspectos interesantes que se deben analizar en este caso. El primero se relaciona con el responsable del evento peligroso. Destacan las imágenes y comentarios que publicó en sus redes sociales antes del ataque, el resultado de su perfil psicológico, elaborado después de su detención, y sus primeras declaraciones.


Sobre las imágenes difundidas en las redes sociales del agresor, muestran a una persona que portaba una mascarilla de calavera, una sudadera negra con la palabra “bloodbath” (se traduce como matanza), además de cuchillos, gas pimienta y una guadaña. Todos estos aspectos, con excepción de algunas armas, el resto de los artículos coinciden con la ropa que vestía y arma que portaba en el momento de la agresión. 


Respecto a los comentarios que se han publicado sobre sus imágenes en redes sociales, sobresale que nunca recibió el amor de una mujer, que no tiene amigos ni familia y que únicamente se siente comprendido por la gente que frecuenta en línea. 


Estos elementos orientan el análisis a identificar causas   


Seguir leyendo....


https://notiemp.com.mx/2025/09/29/nuevamente-la-inseguridad-escolar/

Lo bueno, lo malo y lo contradictorio

  

Septiembre no ha traído únicamente eventos con los que reconocemos a los héroes que forjaron la independencia de nuestro país, ni los simulacros y ceremonias para honrar a las víctimas de los temblores de 1985 y 2017; este mes también trae temas del acontecer nacional, en los que se puede apreciar lo bueno y lo malo en el trato que se les da.


Empecemos con el involucramiento de funcionarios públicos y empresarios ligados al famoso huachicol fiscal. Lo bueno de este tema es que, en la apariencia, la presente administración federal mostró una actitud firme para que las investigaciones lleguen hasta las últimas consecuencias y se pueda castigar a quienes resulten responsables de estas acciones ilícitas y del daño causado al erario federal, generando una imagen de tolerancia cero y completamente diferente a la política de abrazos y no balazos de la administración federal anterior. El ejemplo real, es la presentación del caso de huachicol fiscal por el titular de la Secretaría de Seguridad y Protección Ciudadana el 7 de septiembre de 2025 y el discurso ofrecido por el secretario de Marina el 16 de septiembre de 2025, previo al desfile cívico militar.


Lo malo, es que, la filtración de este tema se dio un día anterior a la fecha en la que las autoridades hicieron el anuncio formal y ante los datos que supuestamente forman parte de la carpeta de investigación, relacionados con los nombres de marinos de alto rango, funcionarios de la anterior administración, gobernadores morenistas, hijos del anterior presidente, empresarios y personas ligadas con la 4T; la postura oficial, sobre todo la información que se genera en la plataforma promotora de los principios 4Teístas, resultan características propias de una defensoría de oficio, ofrece un servicio público gratuito de asistencia jurídica para probar la inocencia y honorabilidad de sus defendidos que son señalados en ataques feroces de periodistas, medios de comunicación, redes sociales y sectores de la sociedad civil que buscan imparcialidad, igualdad, equidad y transparencia en la justicia. 


Otro tema no muy alejado del contexto anterior se relaciona...


Seguir leyendo....


https://notiemp.com.mx/2025/09/22/lo-bueno-lo-malo-y-lo-contradictorio/

Septiembre, marca la unidad de los mexicanos

Septiembre es un mes marcado de hechos trascendentales en nuestro país, sus características que resultan variadas, han impactado de manera directa en la consolidación de la unidad nacional.

Por una parte, septiembre representa el marco del México independiente. Es precisamente en este mes, pero del año de 1810, en el que se gesta el movimiento de insurrección y que permite en 1821, después de once largos y violentos años, proclamar el Plan de Iguala y posteriormente la consumación y firma del Acta de Independencia.


Además simboliza el valor patriótico y heroico de los mexicanos, a través de la actuación que tuvieron cerca de 200 jóvenes (casi niños) cadetes del Colegio Militar, que al actuar como parte de una estructura castrense, hasta cierto punto limitada, asumieron el compromiso y responsabilidad para defender y contener hasta donde las posibilidades les permitieron, la posición estratégica y simbólica que representaba el Castillo de Chapultepec.


Estas fechas son la esencia de los principios fundamentales del plan de independencia, principalmente el de “unidad”, que a pesar del paso de los años, sigue siendo un objetivo del Estado mexicano para garantizar la igualdad, equidad, respeto y armonía entre los diferentes sectores de la sociedad.


Septiembre no es únicamente nacionalismo, también representa...


Seguir leyendo....


https://notiemp.com.mx/2025/09/15/septiembre-marca-la-unidad-de-los-mexicanos/

Lo destacable de la reunión Sheinbaum-Rubio

Recientemente Marco Rubio, secretario de Estado del gobierno de Donald Trump, llevó a cabo una visita a nuestro país. Su discurso estuvo enmarcado por el reciente ataque a una embarcación venezolana en el que, de acuerdo con sus propias versiones, estaba vinculada con el grupo delictivo “Tren de Aragua” y que está acción se justificó porque la tecnología para interceptar e interferir embarcaciones ilícitas, dejó de ser funcional. 


En esta materia, el Gobierno de los Estados Unidos ha dejado claras las intenciones de destruir todo tipo de embarcaciones que, de acuerdo con la información de sus agencias de inteligencia, estén vinculadas con actividades del crimen organizado, sin importar nacionalidad. Es un hecho que los navíos mexicanos que vinculen sus autoridades con los cárteles de la droga, estarán en el radar de sus instituciones de seguridad.


Lo más probable es que estas acciones las lleven a cabo en aguas internacionales, muy cerca de los límites con sus fronteras marítimas. De esta manera podrán justificar sus acciones bajo el marco de su seguridad nacional. 


¿Qué pasa con el gobierno mexicano? Queda marginado y limitado en este tema, motivo por el que, únicamente se ha tenido que concretar en pedir que se respete el derecho internacional. Pudiendo entender esta declaración como 1) La necesidad de que se aplique el derecho penal internacional para los delitos transnacionales, en los que se incluye el narcotráfico y el tráfico de inmigrantes, 2) La protección de los derechos fundamentales de las personas que pudieran ser detenidas, ya sea por su involucramiento en estas conductas ilícitas o por ser víctimas de estas acciones.


Vayamos al marco de las actividades relacionadas con la reunión bilateral. Marco Rubio promovió...


Seguir leyendo....


https://notiemp.com.mx/2025/09/08/lo-destacable-de-la-reunion-sheinbaum-rubio/

Los retos de la cultura de paz en Jalisco

El grupo parlamentario de Morena en el Congreso de Jalisco presentó recientemente un proyecto para reformar la Ley de Cultura de Paz, como una acción para contener el rezago estructural de seguridad y justicia que vive el Estado y con el propósito de reconciliar y reconstruir el tejido social, garantizar entornos de convivencia seguros y lograr la reconciliación.


En este proyecto destacan varios aspectos: 1) Coordinación entre autoridades y ciudadanía, 2) Fortalecer y consolidar la cultura de paz en todos los municipios, 3) Promover la participación ciudadana, 4) Garantizar la justicia social, equidad y desarrollo, 5) Generar condiciones de seguridad y de libre violencia para las mujeres, 6) Lograr la dignidad laboral, y 6) Llevar a cabo una educación de seguridad en las aulas


A simple vista, la propuesta resulta atractiva por varias razones: 1) Está alineada a la conceptualización universal de la seguridad, que reviste una condición que permite a la sociedad funcionar de manera ordenada, desarrollarse y convivir de manera pacífica en espacios en los que no se vea comprometida su seguridad física, moral y psicológica, sus derechos y libertades, ni la protección de sus bienes y patrimonio, 2) Tiene sentido cuando las estadísticas de la reciente Encuesta Nacional de Seguridad Pública Urbana del INEGI, en la que a pesar de tener una tendencia a la baja, siguen siendo un tema preocupante para la población jalisciense que sigue percibiendo índices altos de inseguridad, sobre todo en la zona metropolitana de Guadalajara y que se focaliza en la violencia física, psicológica, emocional, sexual, económica, digital y tecnológica, 3) Resulta prudente cuando a simple vista se percibe la falta de participación ciudadana en temas de seguridad, problemas constantes en la infraestructura de los servicios públicos, condiciones de desigualdad social, un incipiente sistema de educación escolar, la constante degradación ambiental y el desabasto de agua en diferentes zonas del Estado.


Ahora veamos la otra cara de la moneda...


Seguir leyendo....


https://notiemp.com.mx/2025/09/01/los-retos-de-la-cultura-de-paz-en-jalisco/

Exceso de lluvias y desabasto de agua

Metafóricamente se puede señalar que Tlaloc y San Pedro han unido fuerzas y bendecido a México con lluvias constantes y abundante agua en este 2025. En el escenario científico, el exceso de lluvias está motivada por la combinación de factores atmosféricos como el calentamiento y enfriamiento anómalos, la humedad, los canales de baja presión y la actividad propia de la temporada de ciclones tropicales.


La parte bondadosa del exceso de lluvias es que a mitad de temporada, los ríos, presas, lagunas, lagos y embalses en las diferentes regiones del país, han mostrado una recuperación significativa y superior a los años anteriores. 


Lo malo de las lluvias copiosas en las áreas urbanas es que se sigue evidenciado las deficiencias de la infraestructura hidráulica y la acumulación de basura que tapa las alcantarillas, desagües y no permite el flujo normal del agua por los sistemas de drenaje.


Este tema ocasiona varios problemas: 1) Inundaciones y encharcamientos que afectan a la sociedad y generan pérdidas humanas y daños materiales, 2) Que el agua no se filtre y recargue los mantos acuíferos de manera natural o que llegue agua contaminada por productos químicos y tóxicos que degradan su calidad para consumo humano.


Al hablar de los mantos acuíferos debemos considerar lo siguiente: ya sea por escasez o porque se encuentre contaminada el agua, motiva la sobreexplotación de los depósitos subterráneos y que no haya reservas suficientes para atender necesidades de las poblaciones.


Este problema se agrava, cuando observamos que...


Seguir leyendo....


https://notiemp.com.mx/2025/08/25/exceso-de-lluvias-y-desabasto-de-agua/

Un sistema de ciberseguridad de calidad

Un sistema de ciberseguridad incorpora infraestructura, hardware, software, políticas, estrategias, procesos, protocolos, prácticas y personas especializadas que, interactúan de manera integral e integrada para proteger activos de valor como la infraestructura crítica, las redes informáticas y de comunicaciones, el hardware, el software, la información, los datos personales, la privacidad de las personas, la reputación de las instituciones, empresas y organizaciones, así como el funcionamiento continuo de los servicios esenciales. Como se puede apreciar es un concepto estructural y complejo.


Lo primero que se requiere para disponer de un sistema de ciberseguridad de calidad, es un diagnóstico integral que permita conocer 2 elementos: 1) Las vulnerabilidades propias que están motivadas por la falta de una infraestructura y organización adecuada, por la carencia de políticas, estrategias, procesos, protocolos y prácticas efectivas; por los errores, fallas y omisiones en la aplicación de las medidas de ciberseguridad, 2) Los eventos peligrosos que constituyen amenazas al sistema de ciberseguridad y que se manifiestan mediante el robo o manipulación de información, de identidad de personas, de códigos y contraseñas bancarias, a través de la transferencia de recursos financieros, destrucción de archivos, ataques a cadenas de suministro e infraestructura crítica, manipulación de redes y daños de a los componentes del sistema.


Paralelamente, se deberá elaborar el análisis de los riesgos. Con esta actividad se puede conocer su nivel, probabilidad de ocurrencia e impacto que puede tener en los activos de valor de la institución, empresa u organización.


Estas acciones resultan indispensables para que se pueda diseñar un sistema de ciberseguridad eficiente, eficaz, efectivo y de calidad, que además, sea adecuado a las necesidades particulares de la propia institución, empresa u organización.


Estas actividades no se podrían llevar a cabo, si no se dispone del compromiso de la dirección. Fundamental para generar las políticas institucionales y orientar las estrategias de gobierno en el campo de la ciberseguridad.


También es necesario contar...


Seguir leyendo....


https://notiemp.com.mx/2025/08/11/un-sistema-de-ciberseguridad-de-calidad/

Los errores que se cometen en la ciberseguridad

Las tecnologías de la información juegan un papel esencial en la dinámica social, es un campo que facilita el acceso a contenidos de múltiples temas, han motivado un cambio en la forma de proporcionar servicios públicos; en áreas científicas y el sector empresarial se han convertido en el eje de la investigación y de su funcionamiento; en el sector social, el crecimiento de medios y redes sociales ha motivado la apertura de la participación ciudadana en diferentes campos sociales.


Bajo este entorno, la ciberseguridad ha surgido como una necesidad de control y protección de los activos de valor para enfrentar amenazas que se desarrollan a través de las tecnologías de la información y que buscan como objetivo aprovecharse de las vulnerabilidades existentes en mecanismos de control y seguridad para causar daños a activos de valor, principalmente a la información e infraestructura tecnológica.


Las vulnerabilidades también representadas como debilidades son consecuencia de múltiples factores que, en su conjunto generan facilidades para que eventos peligrosos o amenazas se presenten. El impacto que tienen es variado y depende de los objetivos que persiguen ciberdelincuentes. En algunos casos, tienen fines políticos, y en otros, el carácter es económico y en otras ocasiones se pueden identificar intenciones de generar afectaciones físicas, morales y psicológicas en las personas, ya sea en su carácter individual o social.


Entre los factores que motivan vulnerabilidades destaca  


Seguir leyendo....


https://notiemp.com.mx/2025/08/04/los-errores-que-se-cometen-en-la-ciberseguridad/

Amenazas cibernéticas asechan activos de valor

Para comprender el concepto de la ciberseguridad, primero tenemos que hacer un pasaje a la historia y evolución de las tecnologías de la información y comprender la realidad de las amenazas cibernéticas. La Segunda Guerra Mundial fue el epicentro de la informática, motivó el desarrollo de las primeras computadoras electrónicas y el procesamiento de grandes cantidades de datos para fines militares.


Las décadas de 1960 y 1970, ante la necesidad de lograr una comunicación virtual y disponer de espacios para almacenar grandes cantidades de información, se crearon las redes informáticas y las primeras bases de datos.


Con el paso de los años, la dinámica de las tecnologías de la información detonó la Internet y posteriormente las redes sociales. Ambas se consolidaron como los ejes de la comunicación, canales de acceso a la información y conductos para el uso del servicio global del correo electrónico. 

Se transformaron las actividades en sectores públicos, privado y social, los procesos científicos, de salud, educativos, financieros, comerciales, laborales, e inclusive las formas del entretenimiento y actividades domésticas. No pudo ser posible todo esto, sin el uso masivo de computadoras, dispositivos electrónicos portátiles y teléfonos móviles multifuncionales.


Como se puede apreciar, las tecnologías de la información incorporan el empleo de medios, sistemas, procesos, personas, pero, sobre todo, la difusión, intercambio y almacenamiento de grandes cantidades de datos en formato de texto, imágenes, video y audio, razón por la que la información se convierte en el principal activo de valor a proteger en este campo de acción.


Ahora abordemos el tema de las amenazas que enfrentan las tecnologías de la información...


Seguir leyendo....


https://notiemp.com.mx/2025/07/28/amenazas-ciberneticas-asechan-activos-de-valor/

La seguridad patrimonial

Copyright © 2023 MARM Global Security Consulting - Todos los derechos reservados.

Con tecnología de

Este sitio web utiliza cookies

Usamos cookies para analizar el tráfico del sitio web y optimizar tu experiencia en el sitio. Al aceptar nuestro uso de cookies, tus datos se agruparán con los datos de todos los demás usuarios.

Aceptar