Opinión

La ciberyihad: el empleo de Internet y las redes socio-digitales por parte del Estado Islámico (Parte 1)

By |2019-03-25T18:08:43-05:00marzo 10th, 2019|

El uso de Internet y de las redes sociales se ha convertido en una constante dentro de la sociedad contemporánea. El impacto de las imágenes y mensajes vertidos en estos medios posee un alcance global, esto sin olvidar la vulnerabilidad que por su propia naturaleza representa la Web para muchas naciones. Actualmente, Internet se está [...]

Monitoreo de seguridad con Sysmon (parte 2)

By |2019-03-25T18:06:35-05:00marzo 10th, 2019|

En el artículo anterior vimos cómo utilizar la herramienta gratuita Sysmon para registrar información de procesos y conexiones de red en equipos con sistema operativo Windows. Esta información es de gran utilidad, ya que cualquier proceso y conexión que se ejecute en el sistema se registrará en la bitácora de eventos correspondiente, con lo que [...]

Resiliencia organizacional, estrategias basadas en mejores prácticas para la supervivencia

By |2019-03-25T18:05:21-05:00marzo 10th, 2019|

Resiliencia organizacional, definición y buenas prácticas La resiliencia no solo es un término de moda, se utiliza y aplica en múltiples disciplinas del saber tales como la física, psicología, ciencias biológicas, sociología, ecología, economía, administración, etc., con su manejo particular, desde luego, pero en esencia con el mismo significado.  Existen diversas definiciones sobre este concepto en aplicación a [...]

Tendencias en ciberseguridad 2019

By |2019-03-25T18:02:41-05:00marzo 10th, 2019|

De Buenos Aires a Río de Janeiro, las ciudades de América del Sur están haciendo uso del Internet de las Cosas (IoT, por sus siglas en inglés) para mejorar la vida de sus habitantes. En Brasil, por ejemplo, hay sensores que advierten de fugas de gas antes de que estas se vuelvan peligrosas. Tecnologías inteligentes [...]

¿Por qué los gobiernos deben de invertir en ciberseguridad? 

By |2019-03-25T17:57:16-05:00marzo 10th, 2019|

Más allá de las capacidades desarrolladas por los países del primer mundo, todos los gobiernos tienen que actuar contra el cibercrimen. Ninguno puede perder de vista que cuanto más ambiciosa sea su estrategia digital, más tendrá que invertir en proteger sus activos y la información que procesan.  Para saber en qué invertir, es importante entender que todo gobierno debe de [...]

La Matriz Digital de Venkatraman 

By |2019-03-21T12:38:02-05:00agosto 6th, 2018|

Antecedentes El Prof. Venkatraman[1] es una autoridad en informática y en estrategia. Lleva más de un tercio de siglo investigando, publicando e impartiendo docencia sobre ambas materias y su estrecha relación. Es el coautor[2] del concepto de ‘alineamiento TI-negocio’ que tanto ha dado de qué hablar en la profesión. Ha enseñado en MIT, en el [...]

Monitoreo de seguridad con Sysmon

By |2019-03-21T12:39:45-05:00agosto 3rd, 2018|

Todos sabemos que es fundamental implementar medidas de seguridad diversas para reducir la probabilidad de que un atacante comprometa algún activo de la organización; sin embargo, a pesar de su importancia, la prevención no es suficiente ya que nunca se puede eliminar ese riesgo al cien por ciento y por lo tanto, es importante tener [...]

Visión GRC de criptomonedas

By |2019-03-21T12:42:43-05:00agosto 3rd, 2018|

Sobre la tecnología de cadena de bloques (blockchain) se dice mucho y falta mucho por decir, genera pasiones pues diversos actores asumen roles que van desde fanáticos dogmáticos que consideran herejía cualquier análisis, hasta detractores iracundos que formulan advertencias cuasi apocalípticas. Entre estos extremos hay quienes muestran pública indiferencia, pero tras bastidores invierten y desarrollan [...]

Mi proveedor, mi socio

By |2019-03-21T12:39:02-05:00agosto 1st, 2018|

La contratación de proveedores es un punto crucial en el marco de cumplimiento de cualquier compañía, si se recuerda que no solo hablamos de la simple compra de servicios o productos, sino que estamos adquiriendo recursos o procesos externos que completan nuestros procesos internos, para que estos últimos cumplan con sus objetivos de negocio. No [...]

Hacia una seguridad (¿inseguridad?) de ‘nivel 3’

By |2019-03-21T12:49:18-05:00marzo 9th, 2018|

Una reciente lectura de un artículo[1], cuyo contenido completo —más allá de las referencias que haré a continuación— recomiendo a todos los lectores, me ha llevado a las reflexiones que comparto en estas líneas.  El artículo describe que, hace ya tres años, Google decidió, en su programa de desarrollo de un automóvil autónomo —sin necesidad [...]