Acerca de Eduardo Patricio Sánchez. CISSP, CISM, GCIH, GWAPT, CEH y CHFI

Entusiasta de la Ciberseguridad, con más 18 años de experiencia tanto en los aspectos ofensivos como defensivos, cuante con diversas certificaciones de la industria como con CISSP, CISM, GCHI, GWAPT, además de tener un Licenciatura en Sistemas Informáticos por la Fundación Arturo Rosenblueth, un master en Data Management e Innovación tecnológica por la Universidad de Barcelona, y se encuentra cursando una maestría en inteligencia artificial. Actualmente es profesor de la materia de amenazas avanzadas en la maestría de Ciberseguridad de la Universidad La Salle, además de ser el líder del equipo de respuesta a incidentes y threat hunting para la compañía de transporte y tecnología Lyft. Es miembro fundador de BsidesCDMX, amante de la buena comida y la tecnología.

CyberSecurity champions, ¿realmente existen?

Por |2024-02-16T14:38:58-06:00febrero 15th, 2024|Categorías: 15-1, En el pensar de, En el pensar de 15-1|Etiquetas: |

Hace más de un año, un destacado experto en seguridad en América Latina, con quien colaboraba para fomentar una cultura de seguridad más robusta y al igual que yo tenía una obsesión por identificar y responder ante riesgos cibernéticos, compartió un video muy interesante sobre security champions conmigo y otros colegas. En este, Tanya Janca [...]

El factor humano en la sobresimplificación de la ciberseguridad

Por |2023-07-11T13:00:21-05:00junio 9th, 2023|Categorías: 14-1, En el pensar de, En el pensar de 14-1|

En muchas ocasiones cuando pensamos en el factor humano nos referimos al eslabón más débil en las organizaciones, para el cual existen programas con un diseño impecable para concientizarlo y hacerlo resiliente, sin embargo, este enfoque cubre una de las aristas respecto al factor humano. En este artículo me gustaría abordar otra arista que he [...]

ATT&CK: modelando al adversario

Por |2019-03-25T17:52:43-06:00marzo 10th, 2019|Categorías: 10-1, Conexiones, Conexiones 10-1|Etiquetas: , , , , |

Cuando se habla de retos en ciberseguridad, posiblemente uno de los más complejos es determinar quién está detrás de un ataque, cuáles son sus motivaciones y, sobre todo, cómo ha logrado sobrepasar los controles de seguridad de una organización.   Con el propósito de tener mayor visibilidad, la industria ha trabajado en varios frentes para perfilar a [...]

Active defense: ¿Qué es? ¿Lo necesito?

Por |2019-02-09T23:18:27-06:00julio 27th, 2017|Categorías: 8-2, Conexiones 8-2, Conexiones en el pensar de|Etiquetas: , |

Aquellos a quienes nos apasiona el mundo de la ciberseguridad, nos encontramos con un entorno que cambia muy rápido, desde la información que se genera sobre eventos relevantes en la industria, hasta nuevos modelos de defensa y ataque que se salen a luz.  Hoy en día incluso se puede llegar a pensar que la batalla [...]

Inteligencia de amenazas ¿Cómo entenderla?

Por |2019-02-09T23:27:06-06:00diciembre 19th, 2016|Categorías: 8-1, Conexiones 8-1, Conexiones en el pensar de|Etiquetas: , , , |

En la actualidad las amenazas a las cuales están expuestas nuestras organizaciones son más cambiantes que en el pasado, y esto coloca a las áreas defensivas de la organización en una postura de desventaja. Por ejemplo, antes diseñábamos sistemas o redes de cómputo desde la perspectiva de ser impenetrables; hoy sin embargo sabemos que esto [...]

La respuesta a incidentes en la época de amenazas avanzadas (segunda parte)

Por |2019-02-09T17:02:15-06:00noviembre 29th, 2015|Categorías: 6-3, Conexiones 6-3, Conexiones en el pensar de|Etiquetas: , , , , , , , |

En las últimas semanas los ataques cibernéticos que han tenido grandes impactos se han incrementado y han causado mucho ruido, no solo en la industria sino en personas que no se relacionan directamente con temas de ciberseguridad; el sitio de Internet www.informationisbeautiful.net cuenta con una sección llamada “Word’s Biggest Data Breaches”[1] donde se pueden observar [...]

La respuesta a incidentes en la época de amenazas avanzadas (primera parte)

Por |2019-02-09T17:03:29-06:00febrero 21st, 2015|Categorías: 6-1, Conexiones 6-1, Conexiones en el pensar de|Etiquetas: , , , , , , , |

El propósito de esta serie de artículos es presentar los retos a los cuales se enfrentan las organizaciones en cuanto a la respuesta a incidentes de seguridad y dar algunas recomendaciones generales de cómo pueden fortalecer sus procesos. En la actualidad la industria parece estar más abierta a hablar de temas que anteriormente quería mantener [...]

Ciberseguridad, más que un término de moda

Por |2019-02-11T13:04:19-06:00julio 12th, 2014|Categorías: 5-2, Conexiones 5-2, Conexiones en el pensar de|Etiquetas: , , , , , , |

El término ciberseguridad ha tomado mucha fuerza y relevancia últimamente, sin embargo pareciera algo más abstracto que tangible. Si se intenta buscar una definición, de las pocas que existen es la del NIST (National Institute of Standards and Technology),que en traducción libre dice “La habilidad de proteger o defender el uso del ciberespacio de ciberataques”[1]. [...]

Hardening

Por |2019-02-11T16:11:59-06:00marzo 6th, 2013|Categorías: 4-1, Conexiones, Conexiones en el pensar de|Etiquetas: , , , , |

La primera vez que escuché el término hardening fue en la universidad, en una materia en la que me enseñaban Linux y cómo robustecer su seguridad con la herramienta Bastille[1]. En aquella ocasión no me percaté de la importancia del tema, sin embargo, al pasar el tiempo veo que es una tarea necesaria e imperativa [...]

Programas de concientización

Por |2019-02-13T13:02:27-06:00diciembre 26th, 2012|Categorías: 3-4, Conexiones 3-4, Conexiones en el pensar de|Etiquetas: , , |

En las últimas semanas he tenido la oportunidad de compartir con varios colegas del ámbito de la seguridad de la información, diversos puntos de vista respecto a los programas de concientización (awarness). Este intercambio de ideas surgió por dos artículos de personas muy respetadas en temas de seguridad. El primero es de Richard Bejtlich[i] y [...]

Ir a Arriba