Opinión

Log4j: cuando el destino nos alcance

Por |2022-06-11T01:04:09-05:00junio 5th, 2022|Categorías: 13-2, Opinión, Opinión 13-2|Etiquetas: , , , |

Log4j o Log4shell es una vulnerabilidad crítica de ejecución remota de código en la biblioteca Log4j de Apache que, desde el 9 de diciembre de 2021, ha generado gran preocupación y movilización para su remediación en las comunidades de tecnologías de la información y ciberseguridad. Su impacto es tal, que prácticamente cualquier organización con presencia [...]

¿Qué significa vivir un incidente de seguridad?

Por |2022-06-11T01:02:00-05:00junio 5th, 2022|Categorías: 13-2, Opinión, Opinión 13-2|Etiquetas: , , , , |

No es una novedad que el panorama de amenazas ha cambiado drásticamente a raíz de la pandemia, y que el aumento en la digitalización de las organizaciones para mantenerse vivas abrió huecos de seguridad que antes eran impensables, así como también es un secreto a voces que muchas organizaciones no están invirtiendo suficientemente en tecnología, [...]

Las habilidades cognitivas (más allá de la preparación técnica)

Por |2022-06-11T00:38:30-05:00junio 5th, 2022|Categorías: 13-2, Opinión, Opinión 13-2|Etiquetas: , , |

Chanchis, la CISO de Banco “El Águila” (un personaje y un banco ficticios, aclaramos) estaba sentada en su recámara, frente al espejo. Su mirada se perdía en sus pensamientos … “¿qué me está faltando?; ¿por qué mi gente está tan estresada últimamente e, incluso, se ha vuelto agresiva?; ¿por qué se muestran desmotivados?”, todas estas [...]

Gestión documental electrónica en la ciudad

Por |2022-06-11T00:59:17-05:00junio 5th, 2022|Categorías: 13-2, Opinión, Opinión 13-2|Etiquetas: , , , , , |

Desde el año 2009 hasta el 2014, en Argentina, más precisamente en el Gobierno de la Ciudad Autónoma de Buenos Aires (GCBA), se implementó el mayor cambio en la gestión de la información. Se implementó el gobierno electrónico, la “despapelización” del Estado a través de la Gestión Documental Electrónica (GDE). Años más tarde, el mismo [...]

La importancia de la gestión de riesgos

Por |2022-06-11T00:56:04-05:00junio 5th, 2022|Categorías: 13-2, Opinión, Opinión 13-2|Etiquetas: , , , , , , |

Este breve artículo repasa porqué la gestión de riesgos de seguridad de la información (en adelante GRSI) es tan importante en cualquier organización, hace un breve análisis de algunas de las causas que impiden una adecuada GRSI y presenta ideas para que el cambio surja desde la alta dirección de las organizaciones, dado que en [...]

MITRE ATT&CK y SHIELD para proteger el AD de su organización

Por |2022-06-11T00:52:31-05:00febrero 20th, 2022|Categorías: 13-1, Opinión|Etiquetas: , , , , , , , |

La mayoría de las redes empresariales utilizan al Directorio Activo (AD) como su principal servicio de autenticación y autorización. Desafortunadamente, aunque las organizaciones se enfocan en su operación y garantizar su disponibilidad, rara vez van más allá de las mejores prácticas básicas para protegerlo. Esta falta de seguridad es la razón por la que los [...]

El nuevo mundo laboral en México requiere una nueva mentalidad de ciberseguridad

Por |2022-06-11T00:48:12-05:00febrero 20th, 2022|Categorías: 13-1, Opinión, Opinión 13-1|Etiquetas: , |

La adopción del trabajo híbrido y remoto en México abrió las puertas a un nuevo riesgo cibernético no gestionado. Esto es lo que debe saber.  La pandemia transformó por completo la forma de trabajar de la mayoría de las organizaciones, y México no es la excepción. A principios de 2020, los modelos de trabajo híbrido [...]

La resiliencia es un verbo, no un sustantivo

Por |2021-10-04T11:25:45-05:00agosto 31st, 2021|Categorías: 12-3, Opinión, Opinión 12-3|Etiquetas: , , , |

Ser resiliente es una palabra que además de conformar un sustantivo, es una palabra poderosa que invita a la acción. En esta crisis profunda mundial, sin precedentes históricos recientes, por lo menos en los últimos setenta años, se ha impactado a la humanidad entera, sin exclusiones. La resiliencia organizacional se manifiesta como una oportunidad, pero [...]

El impacto tecnológico en una ciudad

Por |2021-09-02T18:09:50-05:00agosto 31st, 2021|Categorías: 12-3, Opinión, Opinión 12-3|Etiquetas: , , , , , , |

Todos, con más voluntad que orden, aportábamos nuestro esfuerzo para que la ciudad incrementara su seguridad, eficiencia y tecnología. Sin estándares internacionales, objetivos definidos ni recursos conocidos, todos juntos íbamos hacia allá, a implementar la tecnología. Sin establecer el ¿desde?, ¿hacia?, ¿cómo?, ¿quiénes?, ¿recursos? ……parece difícil llegar al objetivo, ¿verdad? Implementar la tecnología exitosamente a [...]

Entendiendo el movimiento lateral y cómo detectarlo

Por |2021-10-04T11:27:39-05:00agosto 31st, 2021|Categorías: 12-3, Opinión, Opinión 12-3|Etiquetas: , , , , , , , |

Obtener acceso a un solo sistema rara vez es el objetivo final de un atacante. Una vez dentro de una red, los atacantes casi siempre necesitarán salir de ese punto para mantener la persistencia, realizar reconocimientos y buscar formas de escalar sus privilegios. Buscarán credenciales para robarlas, archivos para infectarlos, vulnerabilidades que explotar y rutas [...]

Ir a Arriba