Opinión

Qué es y cómo hacer el Análisis de Impacto a la Privacidad (PIA)

Por |2024-07-02T12:42:40-05:00junio 27th, 2024|Categorías: 15-2, Opinión, Opinión 15-2|

¿Sabes dónde están tus datos personales, qué tan seguros se encuentran y qué están haciendo las organizaciones que los tienen para protegerlos? Con las frecuentes situaciones que se han venido presentando relacionadas con violaciones y faltas contra la seguridad de la información personal y la privacidad de los datos, las personas, las organizaciones y los [...]

Desafíos a enfrentar en el mundo de la ciberseguridad

Por |2024-07-02T12:18:44-05:00junio 27th, 2024|Categorías: 15-2, Opinión, Opinión 15-2|

Hoy en día, la ciberseguridad es uno de los sectores más de moda y de mucho interés para los profesionales, debido a los grandes desafíos y el alza dentro del mercado laboral que está impactando tanto en el sector empresarial como en el educativo. Esto ha ocasionado que muchas personas estén interesadas en adquirir conocimientos [...]

Analysing the World Economic Forum (WEF) Resiliency Framework 2023

Por |2024-06-28T21:11:48-05:00junio 27th, 2024|Categorías: 15-2, Opinión, Opinión 15-2|

Introduction One of our specialities at GSS is training and awareness for our clients, producing Playbooks on most of the Technology and business frameworks. One playbook is in BCP/DRP and Crisis management. Some organisations introduced the concept of ‘Resiliency’ a few years ago to emphasise the need for organisations to plan for continuity and disaster [...]

Vulnerabilidades de día cero, ¿podemos hacer algo más?

Por |2024-06-28T21:10:35-05:00junio 27th, 2024|Categorías: 15-2, Opinión, Opinión 15-2|Etiquetas: , , , , |

Una vulnerabilidad de día cero (Zero Day Vulnerability) es aquella vulnerabilidad existente en una aplicación, sistema operativo o dispositivo que no es conocida por el fabricante/desarrollador, pero que sí ha sido identificada por los atacantes, quienes intentan explotarla para sacarle provecho obteniendo una ventana de tiempo a su favor (el tiempo para que sea detectada [...]

Metodologías de modelado de amenazas

Por |2024-02-16T12:13:23-06:00febrero 15th, 2024|Categorías: 15-1, Opinión, Opinión 15-1|Etiquetas: |

Gestionar riesgos es inherente a la actividad humana, de alguna manera todos lo hacemos: tanto en el ámbito personal como profesional la vida está llena de decisiones que tomamos buscando eliminar o disminuir los riesgos. La gestión de riesgos de seguridad de la información debe ser parte de la vida diaria de cualquier organización. La [...]

Importancia en el desarrollo de habilidades en ciberseguridad

Por |2024-02-16T12:19:11-06:00febrero 15th, 2024|Categorías: 15-1, Opinión, Opinión 15-1|Etiquetas: , , , |

En la actualidad, las organizaciones también han sido testigos de un avance tecnológico constante que ha dado lugar a una dependencia de infraestructuras digitales, generando con ello una mayor exposición a amenazas cibernéticas en América Latina y El Caribe. Ante la rápida expansión de la conectividad y la digitalización de sectores clave, la región se [...]

Ciberseguridad e inteligencia artificial

Por |2023-06-14T11:23:09-05:00junio 9th, 2023|Categorías: 14-1, Opinión, Opinión 14-1|Etiquetas: , , |

En la actualidad, la ciberseguridad es una preocupación creciente debido a la constante evolución y sofisticación de los ataques cibernéticos, así como al aumento en la cantidad de datos almacenados en línea. La inteligencia artificial (IA) se ha convertido en una herramienta clave en la lucha contra estas amenazas y está permitiendo una respuesta más [...]

Seguridad en aplicaciones AJAX (parte 1 de 2)

Por |2023-06-14T11:23:42-05:00junio 9th, 2023|Categorías: 14-1, Opinión, Opinión 14-1|Etiquetas: , , |

Antecedentes En la evolución de Internet y de la Web, en la que no todos se ponen de acuerdo en las definiciones, es claro que un hito relevante se dio cuando los sitios Web tuvieron una mejora significativa en la interactividad, que normalmente se considera como una de las características de la Web 2.0. Mientras [...]

Estrategias para enfrentar las APT

Por |2023-08-04T19:18:31-05:00junio 9th, 2023|Categorías: 14-1, Opinión, Opinión 14-1|Etiquetas: , |

“Cada mañana, en la jungla del África, una gacela se despierta; sabe que deberá correr más rápido que el león más veloz, o este la devorará …” Con esta conocida historia, hacemos un símil con las amenazas que ejercen grupos de criminales, cada día más calificados y con mayores capacidades para afectar a las organizaciones, [...]

Historias de gobernanza, riesgo, cumplimiento y seguridad

Por |2023-07-11T12:44:19-05:00junio 9th, 2023|Categorías: 14-1, Opinión, Opinión 14-1|

Experiencias y lecciones aprendidas de la consultoría y auditoría en Europa, Medio Oriente y África Introducción Un breve artículo de revista no puede comenzar a esbozar o explicar los problemas, eventos, aprendizajes y experiencias de los últimos 12 años. Por ello, decidí centrarme en las lecciones aprendidas, en lugar de dar detalles sobre nuestro enfoque [...]

Ir a Arriba