Blitz y COVID-19

Por |2020-08-28T20:26:03-05:00agosto 24th, 2020|Categorías: 11-2, Opinión, Opinión 11-2|

"Vísteme despacio, que tengo prisa” dicho popular[1]  “carpe diem quam minimum credula postero…”  (aprovecha cada día, no te fíes del mañana…). Horacio[2]. El propósito de este artículo es reflexionar sobre la gestión de proyectos urgentes (no solo de construcción), necesidad que se ha puesto recientemente de manifiesto, de forma ejemplar, con la pandemia del “coronavirus” [...]

La ciberseguridad en los tiempos de COVID-19 y el trabajo en casa

Por |2020-08-28T20:29:27-05:00agosto 24th, 2020|Categorías: 11-2, Opinión, Opinión 11-2|

¿Qué está pasando?  Gigi, una alta ejecutiva de la industria de la moda, está furibunda. Su computadora dejó de funcionar y, de repente, apareció una pantalla avisándole que la información en ella almacenada ha sido cifrada (encriptada) y ahora debe pagar $400 dólares en bitcoins para recuperarla. “¡No puede ser!” exclama molesta. Además del COVID-19 [...]

Cuando el trabajo remoto no es una alternativa: la seguridad industrial en la era de COVID-19

Por |2020-08-28T20:59:20-05:00agosto 24th, 2020|Categorías: 11-2, Opinión, Opinión 11-2|

Para las compañías de servicios públicos y los fabricantes que se han mantenido activos durante la pandemia del COVID-19, las limitaciones en su fuerza de trabajo pueden suponer un incremento de los riesgos de seguridad.   Sin importar en qué parte del mundo se encuentre, es probable que durante las últimas semanas haya observado cómo se [...]

Cyber security in times of Covid-19 and work at home

Por |2020-08-28T21:01:50-05:00agosto 24th, 2020|Categorías: 11-2, Opinión, Opinión 11-2|

What is going on?  Gigi, a senior executive in the Fashion industry is furious. Her computer stopped working and suddenly a screen appeared advising her that the information stored in it has been encrypted and now she must pay $400 USD in Bitcoins to retrieve it. "NO WAY!" she exclaims annoyed. In addition to the [...]

Evaluación de vulnerabilidades, excelente método para tomar el pulso de seguridad en su organización

Por |2020-08-28T21:01:40-05:00agosto 24th, 2020|Categorías: 11-2, Opinión, Opinión 11-2|

Considere por un momento el ciclo de vida de una vulnerabilidad, de cualquier tamaño, en la infraestructura de seguridad de red en la que se basa su organización. Si es descubierta por actores maliciosos cibernéticos, pueden optar por explotarla e implementar desde denegaciones de servicio dedicadas, que detendrán las actividades de su organización, hasta rootkits, [...]

Creación de procedimientos para un equipo de respuesta a incidentes en el área gubernamental

Por |2020-08-28T20:59:05-05:00agosto 24th, 2020|Categorías: 11-2, Opinión, Opinión 11-2|Etiquetas: |

En este artículo quiero compartir mis experiencias en la creación de políticas y procedimientos para un equipo de respuesta a incidentes cibernéticos en el área gubernamental.    La iniciativa de la creación del equipo nació por el cumplimiento a la resolución AG/RES 2004(XXXIV-0/04)1 emitida por la Organización de Estados Americanos y denominada “Adopción de una estrategia [...]

Ir a Arriba