Foto del avatar

Keith Diaz

Educación: Keith posee un Doctorado en Ciencias de la Computación, especializándose en Inteligencia Artificial, donde su investigación se centró en el aprendizaje profundo y el procesamiento del lenguaje natural.

Biografía profesional: A través de su carrera en prestigiosos laboratorios de investigación y como asesora de empresas de tecnología punta, Keith ha impulsado proyectos innovadores de IA, incluyendo sistemas de diagnóstico médico automatizados y asistentes inteligentes personalizados. Su enfoque en el diseño de sistemas de IA empáticos la ha establecido como una voz líder en la creación de tecnología centrada en el ser humano.

Aficiones y hobbies: Keith encuentra un escape creativo en el arte de la caligrafía y la pintura con tinta, prácticas que le permiten conectar con su herencia cultural. Además, es una corredora entusiasta, participando en maratones y encontrando en el deporte una metáfora para la perseverancia y la innovación.

Ataques de spear-phishing en Cloud Atlas apuntan a empresas rusas de agro e investigación

Un peligroso grupo de ciberespionaje llamado «Cloud Atlas» ha sido relacionado con una serie de ataques de spear-phishing en empresas rusas. De acuerdo con un informe de F.A.C.C.T., una empresa de ciberseguridad independiente formada después de la salida formal de Group-IB de Rusia a principios de este año, los objetivos incluyen una empresa agroindustrial y…

Leer más

Informe del Costo de una Brecha de Datos 2023: Perspectivas, Mitigadores y Mejores Prácticas

John Hanley de IBM Security comparte cuatro hallazgos clave del muy aclamado informe anual Costo de una Brecha de Datos 2023. ¿Qué es el Informe de Costo de una Brecha de Datos de IBM? El Informe de Costo de una Brecha de Datos de IBM es un informe anual que proporciona a las organizaciones información…

Leer más

¿Estamos listos para abandonar el entrenamiento de conciencia de seguridad?

Algunos ya han comenzado a presupuestar para 2024 y a asignar fondos a áreas de seguridad dentro de sus organizaciones. Es seguro decir que el entrenamiento de concienciación de seguridad de los empleados es uno de los gastos, también. Sin embargo, su eficacia es una pregunta abierta y la gente sigue participando en comportamientos inseguros…

Leer más

Protección en Tiempo Real de Memcyco contra Suplantación de Sitios Web

Las amenazas de suplantación de sitios web, también conocidas como brandjacking o website spoofing, se han convertido en una gran amenaza para las empresas en línea. Los actores maliciosos clonan sitios web legítimos para engañar a los clientes, lo que puede llevar a estafas financieras y robo de datos, causando daño a la reputación y…

Leer más

Alerta: Hackers de habla china se hacen pasar por autoridad de los Emiratos Árabes Unidos en la última ola de Smishing

La amenaza conocida como Smishing Triad, que utiliza el idioma chino, está haciéndose pasar por la Autoridad Federal para la Identidad y la Ciudadanía de los Emiratos Árabes Unidos. Esta amenaza está enviando mensajes SMS maliciosos a residentes y extranjeros en busca de información confidencial. Los criminales envían enlaces maliciosos a los teléfonos de sus…

Leer más

Se acusa a cuatro ciudadanos estadounidenses por fraude de criptomonedas en matanza de cerdos valorado en $80 millones

Cuatro ciudadanos estadounidenses han sido acusados de participar en un esquema ilícito que les generó más de 80 millones de dólares a través de estafas de inversión en criptomonedas. Lu Zhang, de 36 años, de Alhambra, California; Justin Walker, de 31 años, de Cypress, California; Joseph Wong, de 32 años, de Rosemead, California; y Hailong…

Leer más

Desenmascarando el Lado Oscuro de las Aplicaciones Low-Code/No-Code

La automatización de procesos robóticos (RPA) y el desarrollo de aplicaciones de bajo/no código (LCNC) han ganado gran popularidad en el mundo empresarial. Pero, ¿qué tan seguros son estos procesos? En la era de la transformación digital, donde los usuarios de negocios pueden crear aplicaciones rápidamente utilizando plataformas como UiPath, ServiceNow, PowerApps de Microsoft, Mendix…

Leer más

UAC-0099: Utilizando la vulnerabilidad de WinRAR para atacar empresas ucranianas con el malware LONEPAGE

Un actor amenazante conocido como UAC-0099 ha sido vinculado a continuos ataques dirigidos a Ucrania, algunos de los cuales aprovechan una falla de alta severidad en el software WinRAR para entregar una cepa de malware llamada LONEPAGE. La firma de ciberseguridad Deep Instinct informó en un análisis publicado el jueves que «el actor amenazante tiene…

Leer más