home

GDPR. Otro desafío en Pandemia

Si bien en estos momentos las consecuencias sociales y económicas debido a la pandemia del SARS-CoV-2 acaparan toda la atención mediática en los medios, tampoco se puede bajar los brazos frente a otros desafíos que aún no se han despejado, y mucho menos solucionado. Una de estas temáticas es la que apunta a la protección… Leer más →

Conformación del Gobierno de Continuidad de Negocio (BCM)

Probablemente lo más sensible a la hora de implementar Gestión de Continuidad de Negocio en las organizaciones es la conformación del Gobierno BCM, y específicamente definir el rol del Oficial de Continuidad de Negocio‍ (o también Encargado o Coordinador). Quienes conformen este Gobierno BCM jugarán un papel clave frente contingencias severas que afecten al negocio, como lo es un… Leer más →

¿Qué es la Seguridad digital?

La Seguridad Digital es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a… Leer más →

¿Qué son las métricas en Seguridad digital?

Los KGI (KEY GOAL INDICATOR) son indicadores de objetivos, es decir, aquellos cuya función principal es confirmar si se ha alcanzado o no un objetivo comercial importante. Es una forma de hacer tangible un concepto que a menudo puede ser demasiado abstracto: el éxito. En la práctica, un KGI debe señalar lo que hay que… Leer más →

¿Es necesario invertir en seguridad de la información?

“Tranquilo, somos una empresa chica. Solo hackean a las grandes”. “No te preocupes, a nosotros nunca nos va a pasar, si no somos un banco”. “Ya tenemos antivirus, ¿para qué más?”. “No tenemos información importante que pueda ser de interés de terceros”. Todo especialista en ciberseguridad ha escuchado en algún minuto alguna de estas excusas… Leer más →

¿Qué debería contener un reporte de incidente Ciberseguridad?

Estimados lectores, en la siguiente entrega me referiré a un tema, que hoy está siendo un verdadero problema en las empresas. Me gustaría ahondar en cuáles son los elementos mínimos que debería contener un reporte de incidente de Ciberseguridad, el cual puede ser compartido, con directorio, equipos técnicos, proveedores, partners, fiscalizadores e inclusive a la… Leer más →

“Difundir o no Difundir… He ahí el dilema”

Quiero iniciar con una historia que se repite: Gusano Morris (02/11/1988) Atacó a 6.000 de las 60.000 computadoras conectadas a ARPANET, de las cuales muchas permanecieron infectadas durante casi 72 horas. Descargó archivos inusuales en los directorios de algunas máquinas y los sistemas comenzaron a funcionar cada vez más lento. Se basó en explotar 3… Leer más →

Levantamiento de información Informe de remuneraciones Sector Seguridad de la información Año 2019 en CHILE

Con gran entusiasmo liberamos la primera etapa (Levantamiento) estudio de la comunidad, sobre remuneraciones en el sector de la Seguridad de la información. Organismos participantes Sochisi, ISSA Chile, Whilolab, Blogdelciso, Lesand, Partyhack y muchos más. Muchas veces como profesionales de seguridad de la información nos enfrentamos a una gran interrogante, en el momento de saber… Leer más →

¿Qué es un Playbook de respuesta incidente?

Estimados lectores, luego de algunas semanas con poca interacción me he dado un tiempo de poder escribir, en esta nueva entrega me gustaría referirme a un concepto que se está hablando mucho pero quizás no se entiende bien de qué se trata, o cómo puede ayudar a las organizaciones. Antes de desarrollar el tema quizás… Leer más →

¿Sólo la Ciberseguridad es parte de la Seguridad de la Información?

Autor: https://www.linkedin.com/pulse/s%C3%B3lo-la-ciberseguridad-es-parte-de-seguridad-novoa-johnson-cisa/ Varios de los ciberataques nacen en el mundo físico como medio para alcanzar el mundo Ciber, y si hacemos la retrospectiva podemos citar el ataque de  Stuxnet del 2010 a la central nuclear de Natanz, en Irán, a través de un malware que tubo como target el afectar las centrífugas utilizadas para el enriquecimiento de uranio…. Leer más →

Consideraciones de Seguridad en sitios web generados con WordPress

Escrito por Daniel Danabue WordPress es un gestor de contenidos (CMS) muy potente, así como bastante conocido y extendido. Precisamente por ser su popularidad y alcance, puede ser blanco de atacantes, que lo ven como una oportunidad para llevar a cabo sus acciones delictivas sobre un gran número de páginas web. A continuación, resumiré la destacable ponencia de Sebastián Vargas en Conferencia… Leer más →

CISO NEXT-GENERATION

“PRONTO EL POST” POR AHORA COMPARTO LA PRESENTACIÓN PASADA DE CHARLA MENSUAL DEL ISC2 CAPITULO CHILE Ciso Next Generation de Sebastián Vargas

¡CTF, el entrenamiento necesario!

Introducción Esta nueva entrega va enfocada para las personas que están iniciándose en el área de la Ciberseguridad defensiva. Tengo la suerte de ser amigo de algunos especialistas, y he podido entender, que no hay fórmula mágica, certificación o camino rápido para lograr las habilidades en tecnologías y técnicas que se requieren para ser un… Leer más →

10 Tips para entender el Análisis Forense Informático en Chile

Introducción En estos tiempos donde la Ciberseguridad acaparó la preocupación del gobierno, vemos que la generación de incidentes aumenta día a día, y en ocasiones, las organizaciones sienten la necesidad natural de investigar lo ocurrido. Este proceso de investigación puede definirse desde la base de ocurrencia de un delito, el que según nuestra legislación actual,… Leer más →

Primer Seminario 2019 Sochisi

Con la presencia de más de 90 personas, se desarrolló el primer Seminario 2019, de la recientemente formada Sociedad Chilena de Seguridad de la Información, con la presencia de destacados miembros de distintas comunidades de Ciberseguridad, se hablaron de temas desde Gobernanza, CTF, Ciberseguridad, Ingeniería Social. Cabe destacar que el ciclo de charlas y talleres… Leer más →

Las Fases de la Ciberinteligencia

Una disciplina muy importante en seguridad de la información, es la Inteligencia y también existe la Ciberinteligencia, que es la inteligencia aplicada a la informática o al Ciberespacio, la forma de aplicar la Cibeinteligencia se basa en un ciclo (que esta basado en el ciclo de la inteligencia) con fases que explico a continuación. FASE… Leer más →

Hardening Moodle, ¿Cómo no convertirse en un centro de control de malware?

Introducción Esta página contiene importantes medidas de seguridad para su instalación de Moodle. Debe informar los problemas de seguridad al rastreador de Moodle (¡y marcarlo como un problema de seguridad!) Para que los desarrolladores puedan verlo e informar a los sitios registrados de Moodle sobre las correcciones lo antes posible. No debe publicar exploits reales en los… Leer más →

¿Como no ser un centro de control de Malware?, Guía de Hardening sobre WordPress 2019

Introducción [Actualización] Entendiendo la necesidad de comenzar a proteger de mejor manera la seguridad sobre las plataformas WordPress, y otros CMS, según lo visto con la enorme cantidad de Indicadores de compromiso (IOC), en donde la plataforma usada como centro de control para ataques, son WordPress vulnerados, estos casos los cuales he visto de cerca,… Leer más →

¿Qué es el Cyber Kill Chain?

Como profesionales de ciberseguridad es vital poder comprender cómo funciona el ciclo de los ciberataques. Son más que ataques al azar, es un metodo aplicado basado en una estructura creada y modelada para ser efectiva, por lo cual es vital, que usted entienda de que es lo que estamos hablando en este simple whitepaper, debe… Leer más →

CiberDefensa en profundidad por función.

Estudiando el libro de CISM 15 de ISACA hace unos meses atrás, me encontré con una figura que me pareció, digna de escribirla en un artículo, yo conocía el modelo de defensa en capas, o modelo de defensa de cebolla, el que se usa bastante en el mundo de la defensa militar, puesto las exigencia… Leer más →

¡NOC, SOC, CSIRT,CERT no es lo mismo!

La misión del blogdelciso.com es “Educar sobre Seguridad de la información para tod@s”, bajo esa lógica, es necesario que usemos los términos correctos para referirnos sobre todo a tecnicismos, no todo se llama SOC, a continuación les presento los estándares de vulnerabilidades que existen hoy. Network Operations Center (Centro de operaciones de Red) Es la… Leer más →

Ciberseguridad ¿Dónde quedan las Pymes?

Siendo agosto 2018 y luego de más de 300.000 paginas en google con inurl “Ciberseguridad”, me surge una profunda preocupación, luego de desfiles de “profesores”, “gurús”,”antihackers” y con cajas “mágicas” y otras yerbas en todos y cada uno de los portales de internet y televisión. Me interesa saber ¿Dónde quedan las Pymes?, todos los planes y grandes políticas son pensados a razón… Leer más →

¿Como hacer una Política de Control de Acceso?

El control 9 de la nCH 27.001, siempre resulta un desafío si no se sabe por donde partir, es por eso que pensando en colaborar con la comunidad, presento una plantilla de la Política de control de acceso para completar con las normativas internas de la organización en la cual pudieran utilizarla.

¡Estándares abiertos sobre vulnerabilidades!

La misión del blogdelciso.com es “Educar sobre Seguridad de la información para tod@s”, bajo esa lógica, es necesario que usemos los términos correctos para referirnos sobre todo a tecnicismos, no todo se llama CVE, a continuación les presento los estándares de vulnerabilidades que existen hoy.

¡NOC, SOC, CSIRT,CERT no es lo mismo!

La misión del blogdelciso.com es “Educar sobre Seguridad de la información para tod@s”, bajo esa lógica, es necesario que usemos los términos correctos para referirnos sobre todo a tecnicismos, no todo se llama SOC, a continuación les presento los estándares de vulnerabilidades que existen hoy.

MIRADA DEL NETSCOUT’S THREAT INTELLIGENCE REPORT 2018

Con este nuevo informe, es un excelente indicador de las amenazas conocidas en el primer semestre del 2018, los que nos deja con bastante tareas y puntos donde apuntar las mitigaciones. Estos son los aspectos más destacados: 1. Los ataques DDoS entran en la era del terabit Los ataques de Memcached Marcaron el comienzo de… Leer más →

Distintos ángulos de la Ciberseguridad Parte I

  Parte I, Ciberseguridad desde punto de vista de los profesionales. Estimados Lectores del blogdelciso, ya llevamos como país un par de meses en la agenda nacional “hablando” día y noche sobre “ciberalgo”, lo cual es signo de que la #Ciberseguridad llegó y para quedarse, podemos hacer un simple ejercicio y podremos notar que en… Leer más →

En comunidad somos más fuertes.

En comunidad somos más fuertes.   Hace unos días leí el blog de un colega Héctor Gómez link del artículo: Ver, donde hacía mención a las diferentes odiosidades profesionales que producto de la poca tolerancia de algunas personas surgen, en las cuales no entraré en profundidad, pero sí me gustaría agregar que los expertos que… Leer más →

Lista de DNS Alternativos con algunas mejoras.

Actualmente si tiene  algunos de los +5 ISP, que brindan internet en los hogares o empresas,  automáticamente se le asigna, los servidores DNS, cuando su router o equipo se conecta a Internet a través de DHCP … pero la buena noticia es que no tiene que usarlos más.

¿Qué es un Blue,Red y Purple Team?

Estos términos hoy en día están tomando mayor relevancia, pero siendo honesto creo que existe desconocimiento sobre lo que significan en la práctica las definiciones de los equipos Rojo, Azul y Púrpura dentro de la Seguridad de la información. Es por esto que presentó definiciones y conceptos asociados a ellos.

CSF-NIST una oportunidad para tiempos donde la ciberseguridad es difusa.

Donde tantas opiniones, buenas intenciones aparecen, es pertinente contarles que existe un framework practico para gobernar la ciberseguridad, les traigo en esta edición #18 del blogdelciso.com, una revisión al CSF-NIST versión 1.1 abril 2018, como una oportunidad o simplemente para rescatar buenas ideas. El CSF hace referencia a los siguientes estándares, directrices y mejores prácticas mundiales:… Leer más →

El valor del CISO Público

He podido vivir de cerca el dulce y agras de la vida de un humilde funcionario público, muchas veces donde la modernidad debe competir con la deuda tecnológica, muchas veces donde el cumplimiento es exigente versus la capacidad de implementación real de soluciones. Y donde el presupuesto de seguridad debe competir con la operación.

¿Qué hace falta, para que la ciberseguridad sea prioridad?

Quiero comenzar esta simple reflexión  a título personal, desde la mirada de un apasionado por la tecnología, a razón de algunos hechos que han marcado el comienzo y desarrollo del presente año 2018, a todo nivel se vislumbra una imperante necesidad de más concientización, considerando algunas corrientes, las cuales si bien veo pasar, noto con… Leer más →

¿Cuando pensaremos en la seguridad del Software?

La priorización de costos, alcances, tiempos, ux, ui, seo, siempre esta por delante, la seguridad pareciera ser lo que nadie desea abordar en desarrollo de software, me gustaría comenzar este artículo, entendiendo que en el estado del arte de las tecnologías de la información, podemos encontrar un sin fin de gamas , familias de productos… Leer más →

Rol del Marketing en el éxito de un programa de Seguridad de la información

Para  comenzar, recomiendo a todos lo colegas, hacer un curso de marketing tradicional y marketing digital (Coursera,Platzi, Udemy) siempre ayuda y es clave para potenciar nuestra labor como especialistas de Seguridad de la información. Si nos es familiar la siempre útil, nCH27.001, especialmente sobre su control 7.2.2 que trata sobre concientización, educación y capacitación en… Leer más →

Nace la Fundación educacional Whilolab

El nombre WhiloLab proviene de la búsqueda de una imagen que identifique a Chile, en eso pensamos en la Reserva Ecológica Huilo-Huilo en la Región de los Ríos, lugar de nuestro país que todos conocen, tiene un nombre atractivo y muestra lo mejor de nuestra identidad. De ahí para evitar confusiones, se derivó a un nombre “Whilo”,… Leer más →

¡Nuestros hijos, los más conectados y los más vulnerables!

Viernes 18 de Mayo del 2018, Chile Según la Subtel, al año 2016 el  79,3% de los hogares tenían la capacidad de conectarse a Internet. Debido a esto, las nuevas generaciones comienzan a utilizar dispositivos digitales y aplicaciones desde muy pequeños, bien sea desde un computador de escritorio en su casa, desde el teléfono de… Leer más →

CISO #Hashtag del 2018

Pareciese ser que al año 2018, es una loca carrera por validar los conocimientos de seguridad de la información, puesto es el tema que se ha posicionado más rápido en los medios todos vimos y “ya no queremos seguir viendo y escuchar en las conferencias ITSEC sobre WannaCry”. <strong>¡Has been enought!</strong><!–more–> <ul> <li>Es tan atractivo el… Leer más →

Feliz Aniversario WannaCRY

Publicado el 12 de mayo de 2018 12 de Mayo de 2017: una fecha que pocos SysAdmin olvidarán. Hoy en Google existe más de 4.040.000 resultados con la búsqueda sobre “WannaCry“. Esto no es por azar, realmente 2017 fue un año del por lejos más mediático incidente informático de la última década. Según Canal 13, Chile fue… Leer más →

Being a CISO: A Bird’s-Eye View

What is a CISO? A CISO is the information security officer of an organization, who must tell organizations to create security policies, manage those policies, information, assets, and risks associated with them, and create security programs and awareness plans.

Usando Kali Linux nativo en Macbookpro

Como usuario de Linux desde 1999, pensé que no seria tan difícil este proyecto, pero fue bastante dificil, aca va el review solo con propósitos educacionales. Desde hace algún tiempo en mis intentos por mantenerme vigente y a través de talleres de prueba internas para continuar con mi aprendizaje de ITSEC ( Termina algún dia?), me… Leer más →

StackOverFlow Developer Survey Results 2018

<h3>#StackOverFlow Este año, más de 100,000 desarrolladores contaron cómo aprenden, construyen sus carreras, qué herramientas están usando y qué quieren en un trabajo.  #Developer #Backend #Frontend #Fullsack #DevOps #DevSecOps.</h3>

Smishing en chile

Hace un tiempo se creó un nuevo método para desbloquear los iPhone robados y como siempre, esta en plena operación en Chile, esta vez no hablamos de ningún tipo de software, crack, exploit o nada de índole puramente de tecnología, a lo que me refiero a ataques de ingeniería social del tipo el <em><b>smishing</b> (de <b>SMiShing</b>; a su… Leer más →

Capítulo Nº1 Certificación CISM de ISACA

Diferentes grupos y siempre la misma duda, ¿En que certificarme?,¿Las certificaciones sirven? ¿Hay retorno en la inversión?, para estas interrogantes las respuesta es siempre la misma, depende lo que desees construir.

WordPress.com.

Subir ↑

A %d blogueros les gusta esto: