Opinión

Creación de procedimientos para un equipo de respuesta a incidentes en el área gubernamental

Por |2020-08-28T20:59:05-05:00agosto 24th, 2020|Categorías: 11-2, Opinión, Opinión 11-2|Etiquetas: |

En este artículo quiero compartir mis experiencias en la creación de políticas y procedimientos para un equipo de respuesta a incidentes cibernéticos en el área gubernamental.    La iniciativa de la creación del equipo nació por el cumplimiento a la resolución AG/RES 2004(XXXIV-0/04)1 emitida por la Organización de Estados Americanos y denominada “Adopción de una estrategia [...]

El papel del director de transformación digital (CDxO) y la necesidad de una visión

Por |2020-03-27T13:56:53-06:00enero 20th, 2020|Categorías: 11-1, Opinión, Opinión 11-1|Etiquetas: , , , , |

Los rápidos cambios en las condiciones del mercado y la evolución de las demandas de los clientes han llevado a las organizaciones de todo el mundo a adoptar enfoques digitales nuevos, más veloces y flexibles para el compromiso de los clientes y el crecimiento empresarial. Nuestra propia investigación reveló que aproximadamente ocho de cada diez [...]

Tendencias de ciberseguridad en la protección al consumidor

Por |2020-03-27T13:51:43-06:00enero 20th, 2020|Categorías: 11-1, Opinión, Opinión 11-1|Etiquetas: , , , |

La inmersión de la tecnología en la vida cotidiana cada vez es mayor, lo que incrementa la oferta de productos que reducen significativamente la brecha digital y la accesibilidad. Ejemplo de ello son los asistentes personales, sistemas de videovigilancia, relojes y teléfonos inteligentes, que a su vez requieren de aplicaciones o sistemas de información que [...]

Cuatro preguntas sobre ciberseguridad que todo CISO debería estar listo para responder

Por |2020-03-27T13:58:19-06:00enero 20th, 2020|Categorías: 11-1, Opinión, Opinión 11-1|Etiquetas: , , |

Ante el constante reto al que se enfrentan los directores de la seguridad de la información sobre cómo mejorar su estrategia de ciberseguridad, analizamos cómo la confianza de la industria en un enfoque hipercompartimentalizado hace que todos estén menos seguros,  y compartimos las cuatro preguntas clave que cada CISO debería poder responder. La infraestructura de [...]

A favor y en contra de la revolución digital

Por |2019-08-12T11:41:49-05:00junio 25th, 2019|Categorías: 10-2, Opinión|Etiquetas: , , , , , , , , , , |

“Si al hidrógeno se le da bastante tiempo, se convierte en personas”[i] Esa cita rotunda, que alude a la historia de la Tierra desde su creación hace unos 4,540 millones de años, hasta el Antropoceno (la era “humana”, desde hace unos  11,700 años), pretende defender que si a la inteligencia artificial (IA)[ii] se le conceden [...]

¿Te preguntas si se trata de una sugerencia o de una regla? Seguridad para usuarios finales

Por |2019-08-12T11:42:29-05:00junio 25th, 2019|Categorías: 10-2, Opinión|

Los usuarios se preguntan constantemente si la documentación o las políticas existentes sobre comportamiento con respecto a la seguridad informática en la organización son solo sugerencias o se trata de reglas que tienen que cumplir, con las correspondientes consecuencias por su incumplimiento. En nuestra realidad actual, ya no se trata de lo que el patrón [...]

La importancia de habilitar el doble factor de autenticación en cuentas de correo personales

Por |2019-08-12T11:53:28-05:00junio 25th, 2019|Categorías: 10-2, Opinión|Etiquetas: , , |

Pensar que han hackeado nuestra cuenta de correo personal o laboral nos puede causar angustia y preocupación. La implicación de que alguien logre acceso no autorizado puede ser muy grave. La mayor parte de los sitios Web ofrecen la posibilidad de cambiar la contraseña de acceso en caso de que los usuarios la olviden, para [...]

La ciberyihad: el empleo de Internet y las redes socio-digitales por parte del Estado Islámico (Parte 2)

Por |2019-08-12T11:53:12-05:00junio 25th, 2019|Categorías: 10-2, Opinión|Etiquetas: , , , , , , |

El Estado Islámico y el entorno digital: análisis sobre su surgimiento y traslado a la Web Uno de los académicos más reconocidos sobre el impacto de la innovación tecnológica en la sociedad contemporánea es Manuel Castells, en su obra Comunicación y Poder, examina las capacidades otorgadas por los nuevos medios a diversos actores; bajo esta [...]

La ciberyihad: el empleo de Internet y las redes socio-digitales por parte del Estado Islámico (Parte 1)

Por |2019-03-25T18:08:43-06:00marzo 10th, 2019|Categorías: 10-1, Opinión, Opinión 10-1|Etiquetas: , , , |

El uso de Internet y de las redes sociales se ha convertido en una constante dentro de la sociedad contemporánea. El impacto de las imágenes y mensajes vertidos en estos medios posee un alcance global, esto sin olvidar la vulnerabilidad que por su propia naturaleza representa la Web para muchas naciones. Actualmente, Internet se está [...]

Monitoreo de seguridad con Sysmon (parte 2)

Por |2019-03-25T18:06:35-06:00marzo 10th, 2019|Categorías: 10-1, Opinión, Opinión 10-1|Etiquetas: , , , , |

En el artículo anterior vimos cómo utilizar la herramienta gratuita Sysmon para registrar información de procesos y conexiones de red en equipos con sistema operativo Windows. Esta información es de gran utilidad, ya que cualquier proceso y conexión que se ejecute en el sistema se registrará en la bitácora de eventos correspondiente, con lo que [...]

Ir a Arriba