Editorial

Por |2020-08-28T20:25:29-05:00agosto 24th, 2020|Categorías: 11-2, Editorial, Editorial 11-2|

La ciberseguridad en los tiempos del COVID-19  ¡Vaya época que nos tocó vivir! Si hace un año alguien nos hubiera dicho que en este 2020 estaríamos varios meses trabajando desde casa, no lo hubiéramos creído.  El sector de las TIC, y en particular las empresas de ciberseguridad tuvimos que trabajar fuerte y eficientemente en dos [...]

Blitz y COVID-19

Por |2020-08-28T20:26:03-05:00agosto 24th, 2020|Categorías: 11-2, Opinión, Opinión 11-2|

"Vísteme despacio, que tengo prisa” dicho popular[1]  “carpe diem quam minimum credula postero…”  (aprovecha cada día, no te fíes del mañana…). Horacio[2]. El propósito de este artículo es reflexionar sobre la gestión de proyectos urgentes (no solo de construcción), necesidad que se ha puesto recientemente de manifiesto, de forma ejemplar, con la pandemia del “coronavirus” [...]

Gestión de la seguridad de terceras partes

Por |2020-08-28T20:26:51-05:00agosto 24th, 2020|Categorías: 11-2, Ciberseguridad, Ciberseguridad 11-2|

En un artículo pasado (“Alineación de la estrategia de ciberseguridad con el negocio”) comentaba sobre el uso del modelo del Canvas (“9 building blocks”) para analizar diferentes aspectos del negocio y así lograr alinear la estrategia de ciberseguridad. Uno de los aspectos a considerar es el de los aliados clave, aquellas organizaciones o personas externas [...]

La ciberseguridad en los tiempos de COVID-19 y el trabajo en casa

Por |2020-08-28T20:29:27-05:00agosto 24th, 2020|Categorías: 11-2, Opinión, Opinión 11-2|

¿Qué está pasando?  Gigi, una alta ejecutiva de la industria de la moda, está furibunda. Su computadora dejó de funcionar y, de repente, apareció una pantalla avisándole que la información en ella almacenada ha sido cifrada (encriptada) y ahora debe pagar $400 dólares en bitcoins para recuperarla. “¡No puede ser!” exclama molesta. Además del COVID-19 [...]

Estrategias navales para anticipar el inevitable caos pueden aplicarse a la seguridad informática

Por |2020-08-28T20:29:42-05:00agosto 24th, 2020|Categorías: 11-2, Conexiones, Conexiones 11-2|

Ante la grave situación que se vive a nivel mundial por causa del coronavirus y que ha sido aprovechada por la ciberdelincuencia para incrementar el número de ataques, los CISO (chief information security officer) de las organizaciones deben planificar sus estrategias de ciberseguridad. Esto para prevenir que en cualquier momento su infraestructura informática sufra un [...]

Cuando el trabajo remoto no es una alternativa: la seguridad industrial en la era de COVID-19

Por |2020-08-28T20:59:20-05:00agosto 24th, 2020|Categorías: 11-2, Opinión, Opinión 11-2|

Para las compañías de servicios públicos y los fabricantes que se han mantenido activos durante la pandemia del COVID-19, las limitaciones en su fuerza de trabajo pueden suponer un incremento de los riesgos de seguridad.   Sin importar en qué parte del mundo se encuentre, es probable que durante las últimas semanas haya observado cómo se [...]

Cyber security in times of Covid-19 and work at home

Por |2020-08-28T21:01:50-05:00agosto 24th, 2020|Categorías: 11-2, Opinión, Opinión 11-2|

What is going on?  Gigi, a senior executive in the Fashion industry is furious. Her computer stopped working and suddenly a screen appeared advising her that the information stored in it has been encrypted and now she must pay $400 USD in Bitcoins to retrieve it. "NO WAY!" she exclaims annoyed. In addition to the [...]

Evaluación de vulnerabilidades, excelente método para tomar el pulso de seguridad en su organización

Por |2020-08-28T21:01:40-05:00agosto 24th, 2020|Categorías: 11-2, Opinión, Opinión 11-2|

Considere por un momento el ciclo de vida de una vulnerabilidad, de cualquier tamaño, en la infraestructura de seguridad de red en la que se basa su organización. Si es descubierta por actores maliciosos cibernéticos, pueden optar por explotarla e implementar desde denegaciones de servicio dedicadas, que detendrán las actividades de su organización, hasta rootkits, [...]

Creación de procedimientos para un equipo de respuesta a incidentes en el área gubernamental

Por |2020-08-28T20:59:05-05:00agosto 24th, 2020|Categorías: 11-2, Opinión, Opinión 11-2|Etiquetas: |

En este artículo quiero compartir mis experiencias en la creación de políticas y procedimientos para un equipo de respuesta a incidentes cibernéticos en el área gubernamental.    La iniciativa de la creación del equipo nació por el cumplimiento a la resolución AG/RES 2004(XXXIV-0/04)1 emitida por la Organización de Estados Americanos y denominada “Adopción de una estrategia [...]

Ir a Arriba