Ciberseguridad

Gestión de la superficie de ataque, ¿moda o necesidad?

Por |2022-06-11T00:36:30-05:00junio 5th, 2022|Categorías: 13-2, Ciberseguridad, Ciberseguridad 13-2|Etiquetas: , , |

En este breve artículo busco describir en qué consiste la gestión de la superficie de ataque y su relación con algunos otros procesos de la seguridad. Se conoce como superficie de ataque a todo activo que almacena, procesa o transmite información de valor de la organización y que es propenso a ser atacado. Puede ser [...]

¿Cómo medir el desempeño de un SOC de nueva generación?

Por |2022-06-11T00:46:03-05:00febrero 20th, 2022|Categorías: 13-1, Ciberseguridad, Ciberseguridad 13-1|Etiquetas: , , , , , , , , , , |

El panorama de ciberamenazas continúa haciéndose más complejo y agresivo. No solo se ha incrementado la cantidad de ataques sino también su sofisticación, provocando que los equipos de monitoreo de seguridad se vean rebasados. Si a esta situación le añadimos la problemática ocasionada por la escasez de talento la cual dificulta en gran medida que [...]

Entornos volátiles: Un reto al liderazgo del CISO

Por |2021-01-11T21:47:11-06:00enero 10th, 2021|Categorías: 12-1, Ciberseguridad, Ciberseguridad 12-1|

VUCA[1], acrónimo de las palabras en inglés volatility, uncertainty, complexity y ambiguity, es un término que, como muchos otros, surgió en el ámbito de la milicia. Se utiliza para describir entornos que cambian rápidamente, en los cuales es difícil tener toda la información para tomar decisiones; hay muchos aspectos que deben conectarse para entender el [...]

Gestión de la seguridad de terceras partes

Por |2020-08-28T20:26:51-05:00agosto 24th, 2020|Categorías: 11-2, Ciberseguridad, Ciberseguridad 11-2|

En un artículo pasado (“Alineación de la estrategia de ciberseguridad con el negocio”) comentaba sobre el uso del modelo del Canvas (“9 building blocks”) para analizar diferentes aspectos del negocio y así lograr alinear la estrategia de ciberseguridad. Uno de los aspectos a considerar es el de los aliados clave, aquellas organizaciones o personas externas [...]

Tensiones estratégicas en seguridad de la información

Por |2019-08-12T11:49:45-05:00junio 25th, 2019|Categorías: 10-2, Ciberseguridad|

En la gestión empresarial constantemente se priorizan y deciden los objetivos que se perseguirán. En ocasiones, hay objetivos que se contraponen a otros por su naturaleza, ocasionando que los avances en uno de ellos se hagan a expensas de otro. A estos objetivos en “competencia” se les conoce como tensiones, y de las muchas que [...]

Alineación de la estrategia de ciberseguridad con el negocio

Por |2019-03-25T17:59:39-06:00marzo 10th, 2019|Categorías: 10-1, Ciberseguridad, Ciberseguridad 10-1|Etiquetas: , |

Dado el entorno de amenazas rápidamente cambiante que vivimos, los negocios requieren construir las capacidades de agilidad, adaptabilidad y resiliencia para competir en el mercado. En este contexto, una capacidad se entiende como la combinación de gente, procesos, tecnologías, políticas, prácticas, relaciones con terceras partes y cultura que permiten que la ciberseguridad sea repetible, consistente, [...]

Catasia, la campaña que amenaza a México desde 2014

Por |2019-03-01T17:02:28-06:00agosto 6th, 2018|Categorías: 9-2, Ciberseguridad, Ciberseguridad 9-2|Etiquetas: , , , |

Como hemos observado en los últimos años, el malware dirigido a México ha aumentado significativamente, un ejemplo de esto son las estadísticas de SCILabs que reflejan un incremento de más de 350% en enero de 2018 respecto del mismo mes de 2015. Desgraciadamente no solo se ha visto un aumento en la cantidad de ataques, [...]

Incidentes de seguridad: divulgar o no, ese es el dilema

Por |2019-03-03T18:37:04-06:00agosto 3rd, 2018|Categorías: 9-2, Ciberseguridad, Ciberseguridad 9-2|Etiquetas: , , , |

El 30 de marzo de 2018 recibí un correo del Chief Digital Officer de MyFitnessPal, servicio al que me había suscrito hace algunos años, en el que me notificaban que un mes antes habían sufrido un acceso no autorizado a datos de cuentas de usuarios. La información afectada incluía nombres de usuarios, correos y los [...]

El CISO en tiempos de la ciberseguridad

Por |2019-02-09T18:16:19-06:00marzo 9th, 2018|Categorías: 9-1, Ciberseguridad, Ciberseguridad 9-1|Etiquetas: , , , , , , |

La ciberseguridad es uno de los retos más importantes que enfrentan hoy las organizaciones, y en la medida en que estas se sumergen en la transformación digital, será aún mayor su importancia. Pero, ¿qué papel juega el Chief Information Security Officer (CISO) en este proceso? En este breve artículo trataré de plasmar algunas ideas del [...]

El arte del engaño como mecanismo de defensa

Por |2019-02-09T23:21:11-06:00julio 27th, 2017|Categorías: 8-2, Ciberseguridad, Ciberseguridad 8-2|Etiquetas: , , , , |

Por muchos años los atacantes han usado la ingeniería social y otras técnicas de engaño para hacer que los usuarios (el eslabón más débil) fallen y proporcionen información que les permita perpetrar su objetivo. Un ejemplo muy claro son los correos de tipo spear phishing, los cuales son creados pensando en el contexto de la [...]

Ir a Arriba