Opinión

El impacto tecnológico en una ciudad

Por |2021-09-02T18:09:50-05:00agosto 31st, 2021|Categorías: 12-3, Opinión, Opinión 12-3|Etiquetas: , , , , , , |

Todos, con más voluntad que orden, aportábamos nuestro esfuerzo para que la ciudad incrementara su seguridad, eficiencia y tecnología. Sin estándares internacionales, objetivos definidos ni recursos conocidos, todos juntos íbamos hacia allá, a implementar la tecnología. Sin establecer el ¿desde?, ¿hacia?, ¿cómo?, ¿quiénes?, ¿recursos? ……parece difícil llegar al objetivo, ¿verdad? Implementar la tecnología exitosamente a [...]

Entendiendo el movimiento lateral y cómo detectarlo

Por |2021-10-04T11:27:39-05:00agosto 31st, 2021|Categorías: 12-3, Opinión, Opinión 12-3|Etiquetas: , , , , , , , |

Obtener acceso a un solo sistema rara vez es el objetivo final de un atacante. Una vez dentro de una red, los atacantes casi siempre necesitarán salir de ese punto para mantener la persistencia, realizar reconocimientos y buscar formas de escalar sus privilegios. Buscarán credenciales para robarlas, archivos para infectarlos, vulnerabilidades que explotar y rutas [...]

Utilizando el microscopio y el telescopio para enfocar la seguridad de la información

Por |2021-10-04T11:18:33-05:00agosto 31st, 2021|Categorías: 12-3, Opinión, Opinión 12-3|Etiquetas: , , , , , , , |

La seguridad es una necesidad básica del ser humano y de nuestra sociedad. Y precisamente bajo la sombrilla de la globalización, con el constante crecimiento de la movilidad y la gran dependencia de la tecnología de información y de comunicaciones, se incrementa también la necesidad de la seguridad de la información. Si pudiera observarse la [...]

Privacidad y ciberseguridad de datos desde el diseño

Por |2021-09-02T18:01:21-05:00agosto 31st, 2021|Categorías: 12-3, Opinión, Opinión 12-3|Etiquetas: , , , , , |

En el presente artículo se analiza la relación entre la privacidad y la ciberseguridad, además de que se destaca la importancia de su implementación desde el diseño, en un escenario global complejo de emergencia tecnológica en el cual abundan legislaciones fragmentadas. Asimismo, se introducen algunas percepciones de la situación en Latinoamérica respecto del nivel de [...]

Desafíos GRC en tiempos de pandemia

Por |2021-09-02T17:53:04-05:00agosto 31st, 2021|Categorías: 12-3, Opinión, Opinión 12-3|Etiquetas: , , , , , , |

El 31 de diciembre de 2019, la Organización Mundial de la Salud recibió los primeros reportes de una enfermedad respiratoria. Nadie, por aquella época, se iba a imaginar que esto iba a marcar un punto de inflexión en la vida de todos los ciudadanos del mundo, y que estaban ante la primera gran pandemia de [...]

Mayday, catástrofe de negocio

Por |2021-04-20T19:25:36-05:00abril 19th, 2021|Categorías: 12-2, Opinión, Opinión 12-2|Etiquetas: , , , , |

El sector aeronáutico es conocido por ser uno de los más regulados y seguros, sin embargo, ¿qué sucede cuando una de las empresas norteamericanas dedicada a fabricar aeronaves relaja los controles de seguridad? Tristemente, lo anterior ocasionó dos accidentes fatales con muchas pérdidas humanas. ¿Cuántos de nosotros estamos conscientes de las consecuencias de descuidar nuestro [...]

Tendencias en ingeniería social para el 2021

Por |2021-05-17T10:58:49-05:00abril 19th, 2021|Categorías: 12-2, Opinión, Opinión 12-2|Etiquetas: , , , , , |

Todos debemos tratar la seguridad de la información como el rubro más importante a tener en cuenta al momento de compartir información en medios públicos (redes sociales y blogs, entre otros) y en los sistemas internos de las empresas en las que interactuamos con otros. Hoy, las empresas comienzan a darse cuenta de que los [...]

La importancia de un equipo preparado y con experiencia para la detección y respuesta a incidentes

Por |2021-04-21T14:06:11-05:00abril 19th, 2021|Categorías: 12-2, Opinión, Opinión 12-2|Etiquetas: , , , , |

En materia de ciberseguridad, no podemos suponer que saber operar las diversas herramientas que componen nuestra arquitectura de seguridad será una tarea sencilla y que es suficiente para hacer frente a los retos que afrontan las organizaciones hoy en día. No basta solo con tomar un curso para aprender a operar nuestro firewall o la herramienta de protección para dispositivos finales que adquirimos recientemente, por mencionar dos ejemplos.  La preparación de nuestro equipo es muy importante, pero es necesario habilitarlo con [...]

El modelado de amenazas como primera línea de defensa

Por |2021-05-17T11:14:06-05:00abril 19th, 2021|Categorías: 12-2, Opinión, Opinión 12-2|Etiquetas: , , |

El modelado de amenazas (MA) es una práctica de seguridad fundamental en cualquier proceso de desarrollo de software. Uno de sus principales diferenciadores con respecto a otras prácticas es que MA es una de las actividades con mejor retorno de inversión, ya que permite identificar y gestionar fallas de seguridad a nivel de diseño, antes [...]

SASE: entre la mercadotecnia y la innovación verdadera

Por |2021-05-17T11:02:50-05:00abril 19th, 2021|Categorías: 12-2, Opinión, Opinión 12-2|Etiquetas: , , , |

Asumir una posición innovadora nunca es un acto sencillo, especialmente en el campo de las tecnologías de la información (TI). Cuando una organización decide adoptar una innovación, por lo general reconoce que está asumiendo ciertos desafíos, tales como realizar nuevas inversiones, encontrar el capital humano adecuado o asegurar la interoperabilidad con la infraestructura de TI [...]

Ir a Arriba