Opinión

La importancia de contar con planes de continuidad en tiempos de pandemia

Por |2021-02-03T11:08:40-06:00enero 10th, 2021|Categorías: 12-1, Opinión, Opinión 12-1|

Es increíble cómo antes de la pandemia los planes de continuidad resultaban como un seguro, solo servían para dar cumplimiento a una auditoría o una regulación estatal o federal. Sin embargo, derivado de esta situación mundial, las organizaciones tuvieron que ejecutar acciones en el momento, en “caliente” por decirlo de manera coloquial, y se tomaron [...]

TikTok, breve historia de un posible espía

Por |2021-02-03T11:32:40-06:00enero 10th, 2021|Categorías: 12-1, Opinión, Opinión 12-1|

¿Qué es TikTok?  En la carrera por conquistar el mercado de las redes sociales, destaca una aplicación para dispositivos móviles que, en menos de dos años, ha crecido 450% en cantidad de usuarios activos. Se trata de TikTok, una aplicación disponible para todos los sistemas operativos móviles que se usa para crear y compartir videos cortos, muy parecido en esencia a lo realizado por otras aplicaciones [...]

Proyectos de ciberseguridad, su relevancia

Por |2021-02-03T11:31:22-06:00enero 10th, 2021|Categorías: 12-1, Opinión, Opinión 12-1|

Cuando hablamos de emprender una iniciativa, invariablemente debe tener un propósito específico y objetivo. Cuando hablamos de iniciativas relacionadas con la seguridad de la información, los propósitos deben definirse claramente desde un inicio; en la práctica estos pueden ser de diversa índole: muchas veces relacionados con el cumplimiento regulatorio, otras tantas para solventar posibles riesgos, [...]

Cloud Computing y Edge Computing: una nueva era en la recuperación de desastres y continuidad de negocio

Por |2021-01-11T21:54:09-06:00enero 10th, 2021|Categorías: 12-1, Opinión, Opinión 12-1|

El mundo ha cambiado y con él las necesidades de las personas, las organizaciones y los países. En los últimos meses se ha experimentado un nivel de tráfico en Internet sin precedentes, con la nueva realidad generada por la situación de pandemia, debido al trabajo, la educación, el ocio y la mayoría de las actividades [...]

Blitz y COVID-19

Por |2020-08-28T20:26:03-05:00agosto 24th, 2020|Categorías: 11-2, Opinión, Opinión 11-2|

"Vísteme despacio, que tengo prisa” dicho popular[1]  “carpe diem quam minimum credula postero…”  (aprovecha cada día, no te fíes del mañana…). Horacio[2]. El propósito de este artículo es reflexionar sobre la gestión de proyectos urgentes (no solo de construcción), necesidad que se ha puesto recientemente de manifiesto, de forma ejemplar, con la pandemia del “coronavirus” [...]

La ciberseguridad en los tiempos de COVID-19 y el trabajo en casa

Por |2020-08-28T20:29:27-05:00agosto 24th, 2020|Categorías: 11-2, Opinión, Opinión 11-2|

¿Qué está pasando?  Gigi, una alta ejecutiva de la industria de la moda, está furibunda. Su computadora dejó de funcionar y, de repente, apareció una pantalla avisándole que la información en ella almacenada ha sido cifrada (encriptada) y ahora debe pagar $400 dólares en bitcoins para recuperarla. “¡No puede ser!” exclama molesta. Además del COVID-19 [...]

Cuando el trabajo remoto no es una alternativa: la seguridad industrial en la era de COVID-19

Por |2020-08-28T20:59:20-05:00agosto 24th, 2020|Categorías: 11-2, Opinión, Opinión 11-2|

Para las compañías de servicios públicos y los fabricantes que se han mantenido activos durante la pandemia del COVID-19, las limitaciones en su fuerza de trabajo pueden suponer un incremento de los riesgos de seguridad.   Sin importar en qué parte del mundo se encuentre, es probable que durante las últimas semanas haya observado cómo se [...]

Cyber security in times of Covid-19 and work at home

Por |2020-08-28T21:01:50-05:00agosto 24th, 2020|Categorías: 11-2, Opinión, Opinión 11-2|

What is going on?  Gigi, a senior executive in the Fashion industry is furious. Her computer stopped working and suddenly a screen appeared advising her that the information stored in it has been encrypted and now she must pay $400 USD in Bitcoins to retrieve it. "NO WAY!" she exclaims annoyed. In addition to the [...]

Evaluación de vulnerabilidades, excelente método para tomar el pulso de seguridad en su organización

Por |2020-08-28T21:01:40-05:00agosto 24th, 2020|Categorías: 11-2, Opinión, Opinión 11-2|

Considere por un momento el ciclo de vida de una vulnerabilidad, de cualquier tamaño, en la infraestructura de seguridad de red en la que se basa su organización. Si es descubierta por actores maliciosos cibernéticos, pueden optar por explotarla e implementar desde denegaciones de servicio dedicadas, que detendrán las actividades de su organización, hasta rootkits, [...]

Creación de procedimientos para un equipo de respuesta a incidentes en el área gubernamental

Por |2020-08-28T20:59:05-05:00agosto 24th, 2020|Categorías: 11-2, Opinión, Opinión 11-2|Etiquetas: |

En este artículo quiero compartir mis experiencias en la creación de políticas y procedimientos para un equipo de respuesta a incidentes cibernéticos en el área gubernamental.    La iniciativa de la creación del equipo nació por el cumplimiento a la resolución AG/RES 2004(XXXIV-0/04)1 emitida por la Organización de Estados Americanos y denominada “Adopción de una estrategia [...]

Ir a Arriba