Acerca de Ulises Castillo Hernández. M. en C., CISSP, CISM y CISA

M. en C., CISSP, CISM y CISA Director General de Scitum, egresado con mención honorífica de la Maestría en Seguridad de la Información en la Universidad de Norwich, habiendo participado como conferencista en numerosos eventos relacionados con la computación en México, Estados Unidos y Latinoamérica. Profesor de la Universidad La Salle de 1977 a 1997. Fundador y director de diversas empresas de Tecnología de la Información entre las que destacan Comper, Grupo Scanda y Scitum.

¿Qué hacer ante la complejidad de la ciberseguridad?

Por |2023-01-26T14:58:15-06:00diciembre 1st, 2022|Categorías: 13-3, Misión crítica, Misión crítica 13-3|Etiquetas: , , , , , |

¿Está usted agobiado por el incremento y la sofisticación de los ciberataques?; ¿está inundado de presentaciones, webinars, folletos e información de decenas de fabricantes de ciberseguridad y no sabe cuál comprar?; ¿tiene usted varios proveedores de servicios de ciberseguridad y distintas marcas de productos y esa diversidad se ha vuelto complicada de manejar?; ¿quiere automatizar [...]

Las habilidades cognitivas (más allá de la preparación técnica)

Por |2022-06-11T00:38:30-05:00junio 5th, 2022|Categorías: 13-2, Opinión, Opinión 13-2|Etiquetas: , , |

Chanchis, la CISO de Banco “El Águila” (un personaje y un banco ficticios, aclaramos) estaba sentada en su recámara, frente al espejo. Su mirada se perdía en sus pensamientos … “¿qué me está faltando?; ¿por qué mi gente está tan estresada últimamente e, incluso, se ha vuelto agresiva?; ¿por qué se muestran desmotivados?”, todas estas [...]

Dejando entrar al enemigo: el hackeo a Fire-Eye y los ataques a la cadena de suministro

Por |2021-05-17T11:05:31-05:00abril 19th, 2021|Categorías: 12-2, Misión crítica, Misión crítica 12-2|Etiquetas: , , , , , |

En diciembre del 2020 una noticia nos cimbró fuertemente a nivel mundial: el director general o CEO de Fire Eye, Kevin Mandian, anunciaba al mundo que ellos -una de las empresas líderes en ciberseguridad y con uno de los equipos de especialistas más avanzados en manejo de cíberincidentes- habían sido víctimas de un hackeo, y [...]

La ciberseguridad en los tiempos de COVID-19 y el trabajo en casa

Por |2020-08-28T20:29:27-05:00agosto 24th, 2020|Categorías: 11-2, Opinión, Opinión 11-2|

¿Qué está pasando?  Gigi, una alta ejecutiva de la industria de la moda, está furibunda. Su computadora dejó de funcionar y, de repente, apareció una pantalla avisándole que la información en ella almacenada ha sido cifrada (encriptada) y ahora debe pagar $400 dólares en bitcoins para recuperarla. “¡No puede ser!” exclama molesta. Además del COVID-19 [...]

Cyber security in times of Covid-19 and work at home

Por |2020-08-28T21:01:50-05:00agosto 24th, 2020|Categorías: 11-2, Opinión, Opinión 11-2|

What is going on?  Gigi, a senior executive in the Fashion industry is furious. Her computer stopped working and suddenly a screen appeared advising her that the information stored in it has been encrypted and now she must pay $400 USD in Bitcoins to retrieve it. "NO WAY!" she exclaims annoyed. In addition to the [...]

Deje de comprar tecnología de seguridad (segunda parte)

Por |2019-02-11T13:10:00-06:00julio 11th, 2014|Categorías: 5-2, Misión crítica, Misión Crítica 5-2|Etiquetas: , , , , |

En la primera parte comenté sobre el sesgo que los responsables de seguridad comúnmente tienen hacia la tecnología y por lo que es frecuente que no exista un balance adecuado entre gente, procesos (incluyendo particularmente la disciplina de operación de la seguridad) y tecnología. Este desbalance es la inspiración para el título de este artículo. [...]

Deje de comprar tecnología de seguridad (primera parte)

Por |2019-02-08T11:48:21-06:00marzo 5th, 2013|Categorías: 4-1, Misión Crítica|Etiquetas: , , , , |

Para seguir con la tradición de esta sección, tocaré en este artículo un problema con el que frecuentemente me encuentro en muchas organizaciones: los responsables de seguridad informática están demasiado enfocados a conocer, evaluar y comprar nuevas tecnologías, pero muy pocos se ocupan de administrarlas y operarlas de manera adecuada. Propondré una clasificación de madurez [...]

La seguridad y nuestros elefantes (segunda parte)

Por |2019-11-22T12:59:36-06:00diciembre 26th, 2012|Categorías: 3-4, Misión crítica, Misión Crítica 3-4|Etiquetas: , , , |

En la primera parte de este artículo expuse el caso de Chanchis, responsable de seguridad en Acme S.A., quién comenta con Cuco, un buen amigo suyo, sus frustraciones por no encontrar “eco” en sus esfuerzos por mejorar la seguridad de la información de la empresa. Cuco, basado en el libro “Switch: How to Change Things [...]

La seguridad y nuestros elefantes (primera parte)

Por |2019-02-13T13:12:38-06:00septiembre 26th, 2012|Categorías: 3-3, Misión crítica, Misión Crítica 3-3|Etiquetas: , , , |

Chanchis, la encargada de seguridad informática de Acme, está cansada de los pocos frutos del programa de concientización en seguridad que ha implementado en la empresa. Durante los últimos dos años ha hecho diversos esfuerzos: pláticas, cursos, trípticos, pósters, juntas con gerentes y empleados, actualización constante de las políticas de seguridad, y otras tareas más, [...]

Los nuevos dispositivos vs. la seguridad ¿Quién ganará?

Por |2019-02-17T19:43:45-06:00junio 6th, 2012|Categorías: 3-2, Misión crítica, Misión Crítica 3-2|Etiquetas: , , , , |

Cada vez con mayor intensidad los usuarios en todo el mundo están presionando a sus organizaciones para que les permitan utilizar sus propios teléfonos inteligentes y tablets para acceder a datos y aplicaciones corporativas. La respuesta ha sido muy variada, unas lo autorizan e incluso apoyan financieramente a los empleados, mientras que otras lo prohíben [...]

Ir a Arriba