Acerca de Ulises Castillo Hernández. M. en C., CISSP, CISM y CISA

M. en C., CISSP, CISM y CISA Director General de Scitum, egresado con mención honorífica de la Maestría en Seguridad de la Información en la Universidad de Norwich, habiendo participado como conferencista en numerosos eventos relacionados con la computación en México, Estados Unidos y Latinoamérica. Profesor de la Universidad La Salle de 1977 a 1997. Fundador y director de diversas empresas de Tecnología de la Información entre las que destacan Comper, Grupo Scanda y Scitum.

Dejando entrar al enemigo: el hackeo a Fire-Eye y los ataques a la cadena de suministro

Por |2021-05-17T11:05:31-05:00abril 19th, 2021|Categorías: 12-2, Misión crítica, Misión crítica 12-2|Etiquetas: , , , , , |

En diciembre del 2020 una noticia nos cimbró fuertemente a nivel mundial: el director general o CEO de Fire Eye, Kevin Mandian, anunciaba al mundo que ellos -una de las empresas líderes en ciberseguridad y con uno de los equipos de especialistas más avanzados en manejo de cíberincidentes- habían sido víctimas de un hackeo, y [...]

La ciberseguridad en los tiempos de COVID-19 y el trabajo en casa

Por |2020-08-28T20:29:27-05:00agosto 24th, 2020|Categorías: 11-2, Opinión, Opinión 11-2|

¿Qué está pasando?  Gigi, una alta ejecutiva de la industria de la moda, está furibunda. Su computadora dejó de funcionar y, de repente, apareció una pantalla avisándole que la información en ella almacenada ha sido cifrada (encriptada) y ahora debe pagar $400 dólares en bitcoins para recuperarla. “¡No puede ser!” exclama molesta. Además del COVID-19 [...]

Cyber security in times of Covid-19 and work at home

Por |2020-08-28T21:01:50-05:00agosto 24th, 2020|Categorías: 11-2, Opinión, Opinión 11-2|

What is going on?  Gigi, a senior executive in the Fashion industry is furious. Her computer stopped working and suddenly a screen appeared advising her that the information stored in it has been encrypted and now she must pay $400 USD in Bitcoins to retrieve it. "NO WAY!" she exclaims annoyed. In addition to the [...]

Deje de comprar tecnología de seguridad (segunda parte)

Por |2019-02-11T13:10:00-06:00julio 11th, 2014|Categorías: 5-2, Misión crítica, Misión Crítica 5-2|Etiquetas: , , , , |

En la primera parte comenté sobre el sesgo que los responsables de seguridad comúnmente tienen hacia la tecnología y por lo que es frecuente que no exista un balance adecuado entre gente, procesos (incluyendo particularmente la disciplina de operación de la seguridad) y tecnología. Este desbalance es la inspiración para el título de este artículo. [...]

Deje de comprar tecnología de seguridad (primera parte)

Por |2019-02-08T11:48:21-06:00marzo 5th, 2013|Categorías: 4-1, Misión Crítica|Etiquetas: , , , , |

Para seguir con la tradición de esta sección, tocaré en este artículo un problema con el que frecuentemente me encuentro en muchas organizaciones: los responsables de seguridad informática están demasiado enfocados a conocer, evaluar y comprar nuevas tecnologías, pero muy pocos se ocupan de administrarlas y operarlas de manera adecuada. Propondré una clasificación de madurez [...]

La seguridad y nuestros elefantes (segunda parte)

Por |2019-11-22T12:59:36-06:00diciembre 26th, 2012|Categorías: 3-4, Misión crítica, Misión Crítica 3-4|Etiquetas: , , , |

En la primera parte de este artículo expuse el caso de Chanchis, responsable de seguridad en Acme S.A., quién comenta con Cuco, un buen amigo suyo, sus frustraciones por no encontrar “eco” en sus esfuerzos por mejorar la seguridad de la información de la empresa. Cuco, basado en el libro “Switch: How to Change Things [...]

La seguridad y nuestros elefantes (primera parte)

Por |2019-02-13T13:12:38-06:00septiembre 26th, 2012|Categorías: 3-3, Misión crítica, Misión Crítica 3-3|Etiquetas: , , , |

Chanchis, la encargada de seguridad informática de Acme, está cansada de los pocos frutos del programa de concientización en seguridad que ha implementado en la empresa. Durante los últimos dos años ha hecho diversos esfuerzos: pláticas, cursos, trípticos, pósters, juntas con gerentes y empleados, actualización constante de las políticas de seguridad, y otras tareas más, [...]

Los nuevos dispositivos vs. la seguridad ¿Quién ganará?

Por |2019-02-17T19:43:45-06:00junio 6th, 2012|Categorías: 3-2, Misión crítica, Misión Crítica 3-2|Etiquetas: , , , , |

Cada vez con mayor intensidad los usuarios en todo el mundo están presionando a sus organizaciones para que les permitan utilizar sus propios teléfonos inteligentes y tablets para acceder a datos y aplicaciones corporativas. La respuesta ha sido muy variada, unas lo autorizan e incluso apoyan financieramente a los empleados, mientras que otras lo prohíben [...]

¿Sirven para algo los cursos de seguridad?

Por |2019-02-17T20:01:11-06:00febrero 28th, 2012|Categorías: 3-1, Misión crítica, Misión Crítica 3-1|Etiquetas: , , |

En el número anterior de Magazcitum escribí un artículo sobre las certificaciones y, afortunadamente, recibí varios correos de amables lectores en los que me comentaban sus puntos de vista. Algunos de ellos hacían la observación de que la experiencia es más importante que una certificación. Si bien estoy de acuerdo en lo general con esa [...]

Certificarse o no ¿Sirven para algo las certificaciones en seguridad?

Por |2019-02-17T19:51:49-06:00noviembre 8th, 2011|Categorías: 2-4, Misión crítica, Misión Crítica 2-4|Etiquetas: , |

Con este tema  doy inicio a una sección que, por definición, intenta ser crítica (de ahí su nombre), polémica y de sana discusión. Mi objetivo es elegir, por un lado, temas que causan preocupación  y,  por otro, tratar algunos en los que existe un aparente acuerdo o inercia dentro del mercado de la seguridad y [...]

Ir a Arriba