Opinión

Cuando el trabajo remoto no es una alternativa: la seguridad industrial en la era de COVID-19

Por |2020-08-28T20:59:20-05:00agosto 24th, 2020|Categorías: 11-2, Opinión, Opinión 11-2|

Para las compañías de servicios públicos y los fabricantes que se han mantenido activos durante la pandemia del COVID-19, las limitaciones en su fuerza de trabajo pueden suponer un incremento de los riesgos de seguridad.   Sin importar en qué parte del mundo se encuentre, es probable que durante las últimas semanas haya observado cómo se [...]

Cyber security in times of Covid-19 and work at home

Por |2020-08-28T21:01:50-05:00agosto 24th, 2020|Categorías: 11-2, Opinión, Opinión 11-2|

What is going on?  Gigi, a senior executive in the Fashion industry is furious. Her computer stopped working and suddenly a screen appeared advising her that the information stored in it has been encrypted and now she must pay $400 USD in Bitcoins to retrieve it. "NO WAY!" she exclaims annoyed. In addition to the [...]

Evaluación de vulnerabilidades, excelente método para tomar el pulso de seguridad en su organización

Por |2020-08-28T21:01:40-05:00agosto 24th, 2020|Categorías: 11-2, Opinión, Opinión 11-2|

Considere por un momento el ciclo de vida de una vulnerabilidad, de cualquier tamaño, en la infraestructura de seguridad de red en la que se basa su organización. Si es descubierta por actores maliciosos cibernéticos, pueden optar por explotarla e implementar desde denegaciones de servicio dedicadas, que detendrán las actividades de su organización, hasta rootkits, [...]

Creación de procedimientos para un equipo de respuesta a incidentes en el área gubernamental

Por |2020-08-28T20:59:05-05:00agosto 24th, 2020|Categorías: 11-2, Opinión, Opinión 11-2|Etiquetas: |

En este artículo quiero compartir mis experiencias en la creación de políticas y procedimientos para un equipo de respuesta a incidentes cibernéticos en el área gubernamental.    La iniciativa de la creación del equipo nació por el cumplimiento a la resolución AG/RES 2004(XXXIV-0/04)1 emitida por la Organización de Estados Americanos y denominada “Adopción de una estrategia [...]

El papel del director de transformación digital (CDxO) y la necesidad de una visión

Por |2020-03-27T13:56:53-06:00enero 20th, 2020|Categorías: 11-1, Opinión, Opinión 11-1|Etiquetas: , , , , |

Los rápidos cambios en las condiciones del mercado y la evolución de las demandas de los clientes han llevado a las organizaciones de todo el mundo a adoptar enfoques digitales nuevos, más veloces y flexibles para el compromiso de los clientes y el crecimiento empresarial. Nuestra propia investigación reveló que aproximadamente ocho de cada diez [...]

Tendencias de ciberseguridad en la protección al consumidor

Por |2020-03-27T13:51:43-06:00enero 20th, 2020|Categorías: 11-1, Opinión, Opinión 11-1|Etiquetas: , , , |

La inmersión de la tecnología en la vida cotidiana cada vez es mayor, lo que incrementa la oferta de productos que reducen significativamente la brecha digital y la accesibilidad. Ejemplo de ello son los asistentes personales, sistemas de videovigilancia, relojes y teléfonos inteligentes, que a su vez requieren de aplicaciones o sistemas de información que [...]

Cuatro preguntas sobre ciberseguridad que todo CISO debería estar listo para responder

Por |2020-03-27T13:58:19-06:00enero 20th, 2020|Categorías: 11-1, Opinión, Opinión 11-1|Etiquetas: , , |

Ante el constante reto al que se enfrentan los directores de la seguridad de la información sobre cómo mejorar su estrategia de ciberseguridad, analizamos cómo la confianza de la industria en un enfoque hipercompartimentalizado hace que todos estén menos seguros,  y compartimos las cuatro preguntas clave que cada CISO debería poder responder. La infraestructura de [...]

A favor y en contra de la revolución digital

Por |2019-08-12T11:41:49-05:00junio 25th, 2019|Categorías: 10-2, Opinión|Etiquetas: , , , , , , , , , , |

“Si al hidrógeno se le da bastante tiempo, se convierte en personas”[i] Esa cita rotunda, que alude a la historia de la Tierra desde su creación hace unos 4,540 millones de años, hasta el Antropoceno (la era “humana”, desde hace unos  11,700 años), pretende defender que si a la inteligencia artificial (IA)[ii] se le conceden [...]

¿Te preguntas si se trata de una sugerencia o de una regla? Seguridad para usuarios finales

Por |2019-08-12T11:42:29-05:00junio 25th, 2019|Categorías: 10-2, Opinión|

Los usuarios se preguntan constantemente si la documentación o las políticas existentes sobre comportamiento con respecto a la seguridad informática en la organización son solo sugerencias o se trata de reglas que tienen que cumplir, con las correspondientes consecuencias por su incumplimiento. En nuestra realidad actual, ya no se trata de lo que el patrón [...]

La importancia de habilitar el doble factor de autenticación en cuentas de correo personales

Por |2019-08-12T11:53:28-05:00junio 25th, 2019|Categorías: 10-2, Opinión|Etiquetas: , , |

Pensar que han hackeado nuestra cuenta de correo personal o laboral nos puede causar angustia y preocupación. La implicación de que alguien logre acceso no autorizado puede ser muy grave. La mayor parte de los sitios Web ofrecen la posibilidad de cambiar la contraseña de acceso en caso de que los usuarios la olviden, para [...]

Ir a Arriba