ATT&CK: modelando al adversario

Por |2019-03-25T17:52:43-06:00marzo 10th, 2019|Categorías: 10-1, Conexiones, Conexiones 10-1|Etiquetas: , , , , |

Cuando se habla de retos en ciberseguridad, posiblemente uno de los más complejos es determinar quién está detrás de un ataque, cuáles son sus motivaciones y, sobre todo, cómo ha logrado sobrepasar los controles de seguridad de una organización.   Con el propósito de tener mayor visibilidad, la industria ha trabajado en varios frentes para perfilar a [...]

El CISO en tiempos de la ciberseguridad

Por |2019-02-09T18:16:19-06:00marzo 9th, 2018|Categorías: 9-1, Ciberseguridad, Ciberseguridad 9-1|Etiquetas: , , , , , , |

La ciberseguridad es uno de los retos más importantes que enfrentan hoy las organizaciones, y en la medida en que estas se sumergen en la transformación digital, será aún mayor su importancia. Pero, ¿qué papel juega el Chief Information Security Officer (CISO) en este proceso? En este breve artículo trataré de plasmar algunas ideas del [...]

¿Por qué un CISO se debe preocupar por el interés del cibercrimen en las criptomonedas?

Por |2019-02-09T18:18:12-06:00marzo 9th, 2018|Categorías: 9-1, Conexiones, Conexiones 9-1|Etiquetas: , , , , , |

El año 2017 puede ser considerado un punto de inflexión para las criptomonedas, no sólo el Bitcoin alcanzó un precio histórico de más de 20 mil dólares, sino el mundo volteó a ver a las monedas digitales como algo que se puede convertir en una alternativa para el pago de bienes y servicios, hecho reforzado [...]

Ciberextorsión, cuando la imaginación es el límite

Por |2019-02-09T23:06:37-06:00julio 27th, 2017|Categorías: 8-2, Conexiones, Conexiones 8-2|Etiquetas: , , , |

Las noticias que abordan el tema superan las decenas de miles en una búsqueda rápida en Google, sin embargo, lo que llama la atención son los nombres de las organizaciones afectadas: encontramos desde agencias de seguridad nacional como el FBI, hasta empresas pequeñas en todo el mundo, pasando por bancos, hospitales, hoteles de lujo, entre [...]

Active defense: ¿Qué es? ¿Lo necesito?

Por |2019-02-09T23:18:27-06:00julio 27th, 2017|Categorías: 8-2, Conexiones 8-2, Conexiones en el pensar de|Etiquetas: , |

Aquellos a quienes nos apasiona el mundo de la ciberseguridad, nos encontramos con un entorno que cambia muy rápido, desde la información que se genera sobre eventos relevantes en la industria, hasta nuevos modelos de defensa y ataque que se salen a luz.  Hoy en día incluso se puede llegar a pensar que la batalla [...]

El arte del engaño como mecanismo de defensa

Por |2019-02-09T23:21:11-06:00julio 27th, 2017|Categorías: 8-2, Ciberseguridad, Ciberseguridad 8-2|Etiquetas: , , , , |

Por muchos años los atacantes han usado la ingeniería social y otras técnicas de engaño para hacer que los usuarios (el eslabón más débil) fallen y proporcionen información que les permita perpetrar su objetivo. Un ejemplo muy claro son los correos de tipo spear phishing, los cuales son creados pensando en el contexto de la [...]

¿Seguridad obligatoria?

Por |2019-03-21T13:08:54-06:00diciembre 19th, 2016|Categorías: 8-1, Opinión, Opinión 8-1|Etiquetas: , , , , , , |

En el pasado mes de septiembre de 2016 apareció en diversos medios la noticia acerca de un pendrive USB que podía quemar el dispositivo al cual se conectara. Su nombre, "USB Killer"[1]. El motivo inicial de su fabricación no era causar daño, sino emplearlo como herramienta de verificación de aquellos dispositivos que contasen con uno [...]

Inteligencia de amenazas ¿Cómo entenderla?

Por |2019-02-09T23:27:06-06:00diciembre 19th, 2016|Categorías: 8-1, Conexiones 8-1, Conexiones en el pensar de|Etiquetas: , , , |

En la actualidad las amenazas a las cuales están expuestas nuestras organizaciones son más cambiantes que en el pasado, y esto coloca a las áreas defensivas de la organización en una postura de desventaja. Por ejemplo, antes diseñábamos sistemas o redes de cómputo desde la perspectiva de ser impenetrables; hoy sin embargo sabemos que esto [...]

La nueva era en la protección de endpoint: la última línea de defensa o, ¿la primera?

Por |2019-02-09T23:29:57-06:00diciembre 18th, 2016|Categorías: 8-1, Ciberseguridad, Ciberseguridad 8-1|Etiquetas: , , , , |

Hablar sobre los retos en ciberseguridad es algo ya familiar y conocido por muchos; para mí no hay mejor forma para describir lo que enfrentamos que el término VUCA, el cual viene del mundo militar y es acrónimo de volatility, uncertainty, complexity y ambiguity. Este concepto se utiliza para describir ambientes en los que los [...]

¿Riesgos operacionales o estratégicos?

Por |2019-03-21T12:59:31-06:00septiembre 22nd, 2016|Categorías: 7-2, Opinión, Opinión 7-2|Etiquetas: , , , , |

"Estadounidenses y tecnológicas, así́ son las mayores compañías por capitalización: Apple en primer lugar, Google en el segundo, Microsoft en el quinto, Amazon en el trigésimo cuarto". "Las 100 mayores empresas por capitalización bursátil en 2015". PwC.[1] . La consultora Protiviti ha publicado recientemente los resultados de una encuesta global[2], realizada por la Iniciativa de [...]

Ir a Arriba