About Eduardo Patricio Sánchez. CISSP, CISM, GCIH, GWAPT, CEH y CHFI

Se considera un entusiasta de la ciberseguridad que ha trabajado con más de 15 años de experiencia en diversos tópicos como son DFIR,Pentest, Threat Intelligence, monitorización de seguridad, además se especialista en la creación y gestión de equipos altamente especializados. Actualmente es responsable de los SCILabs (Scitum CyberIntelligence Laboratories) desde donde apoya a sus clientes a entender la manera de afrontar los nuevos riesgos cibernéticos a los que se enfrentan, así como docente de la maestría de Ciberseguridad de la Universidad La Salle.

ATT&CK: modelando al adversario

By |2019-03-13T17:14:38-06:00marzo 10th, 2019|

Cuando se habla de retos en ciberseguridad, posiblemente uno de los más complejos es determinar quién está detrás de un ataque, cuáles son sus motivaciones y, sobre todo, cómo ha logrado sobrepasar los controles de seguridad de una organización.   Con el propósito de tener mayor visibilidad, la industria ha trabajado en varios frentes para perfilar a [...]

Active defense: ¿Qué es? ¿Lo necesito?

By |2019-02-09T23:18:27-06:00julio 27th, 2017|

Aquellos a quienes nos apasiona el mundo de la ciberseguridad, nos encontramos con un entorno que cambia muy rápido, desde la información que se genera sobre eventos relevantes en la industria, hasta nuevos modelos de defensa y ataque que se salen a luz.  Hoy en día incluso se puede llegar a pensar que la batalla [...]

Inteligencia de amenazas ¿Cómo entenderla?

By |2019-02-09T23:27:06-06:00diciembre 19th, 2016|

En la actualidad las amenazas a las cuales están expuestas nuestras organizaciones son más cambiantes que en el pasado, y esto coloca a las áreas defensivas de la organización en una postura de desventaja. Por ejemplo, antes diseñábamos sistemas o redes de cómputo desde la perspectiva de ser impenetrables; hoy sin embargo sabemos que esto [...]

La respuesta a incidentes en la época de amenazas avanzadas (segunda parte)

By |2019-02-09T17:02:15-06:00noviembre 29th, 2015|

En las últimas semanas los ataques cibernéticos que han tenido grandes impactos se han incrementado y han causado mucho ruido, no solo en la industria sino en personas que no se relacionan directamente con temas de ciberseguridad; el sitio de Internet www.informationisbeautiful.net cuenta con una sección llamada “Word’s Biggest Data Breaches”[1] donde se pueden observar [...]

La respuesta a incidentes en la época de amenazas avanzadas (primera parte)

By |2019-02-09T17:03:29-06:00febrero 21st, 2015|

El propósito de esta serie de artículos es presentar los retos a los cuales se enfrentan las organizaciones en cuanto a la respuesta a incidentes de seguridad y dar algunas recomendaciones generales de cómo pueden fortalecer sus procesos. En la actualidad la industria parece estar más abierta a hablar de temas que anteriormente quería mantener [...]

Ciberseguridad, más que un término de moda

By |2019-02-11T13:04:19-06:00julio 12th, 2014|

El término ciberseguridad ha tomado mucha fuerza y relevancia últimamente, sin embargo pareciera algo más abstracto que tangible. Si se intenta buscar una definición, de las pocas que existen es la del NIST (National Institute of Standards and Technology),que en traducción libre dice “La habilidad de proteger o defender el uso del ciberespacio de ciberataques”[1]. [...]

Hardening

By |2019-02-11T16:11:59-06:00marzo 6th, 2013|

La primera vez que escuché el término hardening fue en la universidad, en una materia en la que me enseñaban Linux y cómo robustecer su seguridad con la herramienta Bastille[1]. En aquella ocasión no me percaté de la importancia del tema, sin embargo, al pasar el tiempo veo que es una tarea necesaria e imperativa [...]

Programas de concientización

By |2019-02-13T13:02:27-06:00diciembre 26th, 2012|

En las últimas semanas he tenido la oportunidad de compartir con varios colegas del ámbito de la seguridad de la información, diversos puntos de vista respecto a los programas de concientización (awarness). Este intercambio de ideas surgió por dos artículos de personas muy respetadas en temas de seguridad. El primero es de Richard Bejtlich[i] y [...]

Ciberarmas

By |2019-02-11T16:15:15-06:00septiembre 27th, 2012|

Cuando se habla de ciberguerra algunas personas siguen pensando en alguna obra de postcyberpunk[1]; ojalá fuera así, sin embargo, más que una ficción esto ya es una realidad. Si la ciberguerra existe,  ¿entonces las ciberarmas también? Últimamente se ha hablado de ciberarmas y hay tres de ellas que vale la pena revisar, cada una diseñada, [...]

Retomando el valor de un análisis de vulnerabilidades

By |2019-02-17T19:36:53-06:00junio 12th, 2012|

Cuando se habla de análisis de vulnerabilidades, también denominado AV, regularmente se asocia a la ejecución de una herramienta automatizada que detecta vulnerabilidades conocidas y cuando alguien me pregunta ¿Mi infraestructura necesitará un análisis de vulnerabilidades?, siempre trato que entre ambos tomemos en cuenta algunas consideraciones. Un análisis de vulnerabilidades es más que la ejecución [...]