A cinco años de la pandemia, ¿aprendimos algo?

Por |2026-02-17T16:48:48-06:00febrero 16th, 2026|Categorías: 17-1, Opinión, Opinión 17-1|Etiquetas: , , |

Parece que fue ayer cuando la OMS (Organización Mundial de la Salud) declaró la “Emergencia de Salud Pública de Importancia Internacional” (ESPII) por el brote a gran escala del virus conocido como SARs-CoV-2, causante del COVID-19. Dicha declaración la realizó el 30 de enero de 2020, debido a que el virus se estaba extendiendo más [...]

Ciberdelincuencia, ¿cómo evitar ser parte de la estadística?

Por |2026-02-17T16:49:55-06:00febrero 16th, 2026|Categorías: 17-1, Opinión, Opinión 17-1|Etiquetas: |

En la actualidad, la ciberdelincuencia es un fenómeno que amenaza directamente a millones de usuarios de Internet en México. Con el crecimiento exponencial del uso de plataformas digitales, las personas se enfrentan a riesgos significativos, como el robo de identidad, fraudes electrónicos y acceso indebido a información personal. Este artículo pretende profundizar en las implicaciones [...]

Los retos de la seguridad en aplicaciones basadas en LLM

Por |2026-02-17T16:50:54-06:00febrero 16th, 2026|Categorías: 17-1, Opinión, Opinión 17-1|Etiquetas: , , |

Cuando uno piensa en aplicaciones modernas, es casi imposible no encontrarse con algún componente de inteligencia artificial y, más específicamente, con modelos LLM (Large Language Models) ¡Están por todas partes! en asistentes virtuales, en el soporte a clientes, en herramientas de programación asistida, en motores de búsqueda con esteroides... incluso en procesos internos de empresas [...]

La gobernanza, durmiendo con la IA

Por |2026-02-17T16:52:41-06:00febrero 16th, 2026|Categorías: 17-1, Opinión, Opinión 17-1|Etiquetas: , , |

"Regir es fácil, gobernar es muy difícil" Goethe Cuando la inteligencia artificial se cuela por la ventana La IA irrumpe en la organización, aunque no se haya definido una estrategia o al menos políticas de adopción.  El potencial de aplicación, la curiosidad y facilidad con la que se puede acceder a usos básicos motiva su [...]

Construyendo una cultura de riesgos en la era digital

Por |2026-02-17T16:52:11-06:00febrero 16th, 2026|Categorías: 17-1, Opinión, Opinión 17-1|Etiquetas: , , , , , |

En mis consultorías como analista de riesgos, una de mis principales tareas es identificar brechas de seguridad y vulnerabilidades a las que estamos expuestos. En el ámbito empresarial implica evaluar factores de riesgo críticos, analizar sus causas y determinar si representan una amenaza aceptable o de alto impacto para la organización. Sin embargo, más allá [...]

Seguridad en Tecnología Operativa (OT), Sistemas de Control Industrial (ICS), e Internet Industrial de las Cosas (IIoT)

Por |2026-02-17T16:50:27-06:00febrero 16th, 2026|Categorías: 17-1, Opinión, Opinión 17-1|Etiquetas: , , |

El desarrollo tecnológico y la convergencia de la Tecnología Operativa (OT) y el Internet Industrial de las Cosas (IIoT) ha transformado significativamente el sector industrial, permitiendo una mayor eficiencia y conectividad en sus procesos y operaciones. Sin embargo, esta integración también ha introducido nuevos desafíos en materia de seguridad. Este artículo aborda principalmente la definición [...]

Ventana de tiempo, el trampolín de los ciberdelincuentes

Por |2026-02-17T16:47:53-06:00febrero 16th, 2026|Categorías: 17-1, Opinión, Opinión 17-1|Etiquetas: , , |

La ciberseguridad es un campo en constante evolución que enfrenta desafíos cada vez más sofisticados, aunque en la realidad se descuidan temas ya sabidos. Uno de los conceptos clave en este ámbito es la ventana de tiempo, un término que se refiere al periodo durante el cual un sistema o red es vulnerable a ataques [...]

Ir a Arriba