Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

¿Para qué sirven realmente los mapas de ciberataques?

La mayoría de estos mapas online hoy en día se caracterizan solo por ser atractivos para la vista, aunque existen otras funciones creativas para poder sacarles más beneficio a su uso.

Los mapas de ataques cibernéticos pueden ser divertidos de ver, pero, ¿son útiles? La idea errónea común con estos mapas es que los datos son en directo o en tiempo real pero no lo son. La mayoría son sólo un subconjunto de ataques grabados o una reproducción de capturas de paquetes desinfectados.

Aun así, no hay que descartar lo útil que puede ser el factor “atractivo”. Algunos de los profesionales con los que CSO ha hablado dijeron que, por lo general, suelen tener el mapa abierto en sus escritorios de PC cuando saben que un cliente puede aparecer por las oficinas; simplemente porque llama visualmente la atención. De hecho, la mayoría de los profesionales mencionaron que no le ven ningún valor real.

Más concretamente, un profesional de seguridad dijo que los usa para que los estudiantes de secundaria estén interesados ​​en la industria de la seguridad. El concepto es inteligente, ya que las imágenes y los tipos de datos en pantalla pueden crear puntos de discusión sobre tipos de ataque, métodos y actores de amenaza. Una vez más, el valor de estos mapas de ataque cibernético no son los datos que muestran, sino cómo pueden utilizarse como iniciador de una conversación. Esto es algo que los proveedores que producen los mapas saben bien, ya que los mapas en sí son herramientas de ventas.

CSO destaca ocho de los mapas más populares de ciberataques en la web: Norse, Kaspersky, Fortinet, Checkpoint Software, FireEye, Arbor Networks, Trend Micro y Akamai.

Steve Ragan

 

Lo Más Reciente

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques...

Tecnología y cumplimiento normativo: el nuevo campo de batalla para las empresas en México

En México, el cumplimiento normativo se ha convertido en...

Newsletter

Recibe lo último en noticias e información exclusiva.

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una fase crítica donde la transformación digital ha redefinido los puntos de riesgo, desplazando el foco...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia artificial y ciberseguridad donde destacados divulgadores de YouTube y expertos reconocidos internacionales se encargaron de...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques se han quintuplicado por la inteligencia artificial, mientras que el costo  global que las empresas...