ESC

Escribe para buscar entre todos los artículos

153 publicaciones

Ciberseguridad
estratégica para tod@s

Marcos de trabajo, normativas y buenas prácticas en seguridad de la información. Desde 2018.

Por Sebastián Vargas / Santiago, Chile
~/blogdelciso
sector "ciberseguridad"
alcance "LATAM"
posts 153
estado activo
01

TTPSEC Generador de Reportes de Incidentes de Seguridad: Herramienta Open-Source

Herramienta gratuita y open-source para crear reportes de incidentes de seguridad en 6 pasos. Detección automática de IoC, clasificación por taxonomía, mapeo a MITRE ATT&CK, NIST-CSF, ISO 27002 y CIS Top 18.

4 min de lectura
02

8 Mini-Herramientas Gratuitas de Ciberseguridad

Ocho herramientas gratuitas de ciberseguridad desarrolladas por TTPSEC para profesionales, empresas y organizaciones en Latinoamérica.

4 min de lectura
03

Estrategia Clave para la Convergencia Segura TI/TO en Infraestructura Crítica

Análisis de la Zona Desmilitarizada Industrial (iDMZ) como control arquitectónico crítico para la convergencia segura de redes TI/TO.

10 min de lectura
04

Plan Director de Seguridad (PDS): Cuando la ciberseguridad se convierte en estrategia de negocio

El Plan Director de Seguridad (PDS) permite alinear la ciberseguridad con los objetivos corporativos, el presupuesto y la toma de decisiones.

1 min de lectura
05

Mapeando los 9 básicos de ANCI

Análisis de los nueve controles fundamentales de seguridad establecidos por la Agencia Nacional de Ciberseguridad de Chile y su alineación con estándares internacionales.

3 min de lectura
06

Ley Marco de Ciberseguridad (Ley 21.663) - ¿Qué deben hacer HOY las organizaciones obligadas?

Guía práctica sobre las acciones concretas que deben tomar las organizaciones obligadas por la Ley Marco de Ciberseguridad de Chile.

3 min de lectura
2026 5
2025 36
Ley Marco de Ciberseguridad (Ley 21.663) - ¿Qué deben hacer HOY las organizaciones obligadas? 3 min de lectura Qué hacer cuando atacan a un tercero con alto impacto 8 min de lectura Importancia de contar con un plan de ciberseguridad ICS/OT 3 min de lectura Game of Active Directory (GOAD v3) en Windows - 2025 2 min de lectura Evaluación Integral de Soluciones de Ciberseguridad: Más Allá del Precio 4 min de lectura La paradoja del ecosistema de ciberseguridad en Chile: análisis de la brecha entre formación académica y mercado laboral 5 min de lectura Taxonomía de incidentes de seguridad IT/OT/ICS: a fondo 21 min de lectura $240.000 millones en tecnología. Cero en entender el problema 3 min de lectura Acceso No Autorizado a Almacenamiento: Controles SCF y Mitigaciones MITRE ATT&CK 4 min de lectura El sistema operativo de tu empresa será AI-FIRST: Agentic OS 3 min de lectura AI Fluency: el marco 4D para la alfabetización en Inteligencia Artificial 2 min de lectura AI Guardrails: Quién controla a la IA cuando nadie está mirando 4 min de lectura Ataque de Fuerza Bruta: Contramedidas y Controles SCF 4 min de lectura Cómo se gesta un ataque a una planta eléctrica: 70 segundos que cambian todo 3 min de lectura Ciberseguridad en Simple: Awareness y Leyes Aplicables en Chile 4 min de lectura Tu CISO no puede ser tu CIO. Tu DPO no puede ser tu CISO 4 min de lectura Comparativa: Ley 21.663 (Ciberseguridad) vs Ley 21.719 (Datos Personales) 5 min de lectura Gemini Embedding 2: RAG multimodal llega a producción 2 min de lectura Gestión de riesgos en ciberseguridad: entre el absurdo y el cumplimiento vacío 3 min de lectura El Hater Profesional: la amenaza silenciosa en las comunidades de ciberseguridad 3 min de lectura ¿Usas la IA como muleta o como exoesqueleto cognitivo? 2 min de lectura IA multimodal: sistemas que ven, escuchan y entienden contexto 2 min de lectura Ley 21.663: Marco de Ciberseguridad en Chile 6 min de lectura Ley 21.719: Protección de Datos Personales en Chile 6 min de lectura Mapa interactivo con los 11 dominios de la ciberseguridad 2 min de lectura El mayor riesgo de ciberseguridad no es técnico. Es el silencio 3 min de lectura MCP: el USB-C de la Inteligencia Artificial 2 min de lectura OpenCallForPaper: la primera plataforma open-source para gestionar Call for Papers 2 min de lectura La política de ciberseguridad no es papelería 4 min de lectura Prompt Engineering está muerto. Bienvenido Context Engineering 3 min de lectura Roadmap Cybersecurity: el portal profesional para guiar tu carrera en ciberseguridad 2 min de lectura Ruta completa de Anthropic Courses: 16/16 cursos finalizados 3 min de lectura ¿Tu plan de respuesta a incidentes es real o solo un PDF acumulando polvo? 3 min de lectura Tienes 3 Horas para Reportar el Incidente a la ANCI 5 min de lectura Frameworks de Ciberseguridad para IA Generativa: OWASP, MITRE ATLAS, NIST y más 6 min de lectura Guía de instalación de Caldera de MITRE en Debian 2 min de lectura
2024 14
2023 25
Fortaleciendo la seguridad cibernética: la importancia del hardening en la era digital 9 min de lectura Maximizando la eficacia del Threat Hunting: métricas de evaluación de ciencia de datos 2 min de lectura TOP 12 Roles Profesionales en Ciberseguridad 19 min de lectura ¿Qué son los OKR y KPI en ciberseguridad? 11 min de lectura Qué es la ciberseguridad industrial 3 min de lectura Riesgos de la cadena de suministros (Proveedores) 7 min de lectura Conoce la cumbre de la pirámide 4 min de lectura Conociendo la técnica de Data Encrypted for Impact ID: T1486 11 min de lectura Hacia un futuro digital seguro: Norma Técnica de Seguridad de la Información y Ciberseguridad según la Ley 21.180 5 min de lectura Descifrando el OWASP API Top 10 de 2023: protege tu camino hacia la seguridad 6 min de lectura Qué es y cómo entender mejor el ransomware 4 min de lectura Cómo crear un plan director de seguridad de la información y ciberseguridad de forma estratégica e integral 13 min de lectura Ciberseguridad para pymes: 5 pasos para proteger sus activos 4 min de lectura ¡La importancia del monitoreo de ciberseguridad 24x7! 6 min de lectura Manejo de incidentes de seguridad con ISO 27035 - 2023 3 min de lectura Qué es un playbook de respuesta a incidentes de ciberseguridad 4 min de lectura La escuelita de Ciberseguridad 1 min de lectura Fortalezas para modelamiento del adversario: Navegando con FiGHT, ATLAS y ATT&CK 3 min de lectura Gestión de Incidentes de Seguridad de la Información: Tu Escudo Ante las Amenazas 2 min de lectura ¿Pueden convivir los estándares y buenas prácticas de origen distinto en ciberseguridad? 1 min de lectura ¿Cómo instalar Decider de CISA para MITRE ATT&CK, y que funcione? 1 min de lectura ChatGPT para Ciberseguridad Defensiva Blue Team - Capítulo N.°4: Command and Scripting Interpreter PowerShell (T1059.001) 1 min de lectura ChatGPT para Ciberseguridad Defensiva Blue Team - Capítulo N.°3: Data Encrypted for Impact (T1486) 1 min de lectura ChatGPT para Ciberseguridad Defensiva Blue Team - Capítulo N.°2: Inhibit System Recovery (T1490) 1 min de lectura ChatGPT para Ciberseguridad Defensiva Blue Team - Capítulo N.°1: Scheduled Task/Job (T1053) 1 min de lectura
2022 11
2021 1
2020 8
2019 21
¿Qué debería contener un reporte de incidente de ciberseguridad? 2 min de lectura Difundir o no Difundir... He ahí el dilema 2 min de lectura Levantamiento de información: Informe de remuneraciones del sector Seguridad de la Información año 2019 en Chile 1 min de lectura Política de Gestión de Incidentes de Seguridad de la Información 2 min de lectura ¿Qué es un playbook de respuesta a incidentes y por qué me debería preocupar no tener uno? 3 min de lectura Implementando un programa de seguridad de la información moderno, desde cero 1 min de lectura ¿Es importante documentar en materia de ciberseguridad? 3 min de lectura ¿Solo la ciberseguridad es parte de la seguridad de la información? 3 min de lectura Entre la seguridad privada y la física 3 min de lectura Consideraciones de Seguridad en sitios web generados con WordPress 3 min de lectura CISO NEXT-GENERATION 1 min de lectura CTF, ¡el entrenamiento necesario! 3 min de lectura 10 Tips para entender el Análisis Forense Informático en Chile 5 min de lectura Liderazgo ejecutivo en cibercrisis: el eslabón perdido en la defensa contra ataques cibernéticos 4 min de lectura Primer Seminario 2019 Sochisi 1 min de lectura Las Fases de la Ciberinteligencia 4 min de lectura Mirada práctica desde la aplicación al Instructivo Presidencial de Ciberseguridad - Capítulo 2: La mitigación 4 min de lectura Hardening Moodle: ¿Cómo no convertirse en un centro de control de malware? 4 min de lectura ¿Cómo no ser un centro de control de malware? Guía de Hardening sobre WordPress 2019 4 min de lectura ¿Qué es el Cyber Kill Chain? 2 min de lectura Mirada práctica desde la aplicación al Instructivo Presidencial de Ciberseguridad 7 min de lectura
2018 32
Catastro de oferta de educación formal en Ciberseguridad y Seguridad de la Información en Chile a enero 2019 2 min de lectura Informe de remuneraciones del sector Seguridad de la Información año 2018 3 min de lectura Ciberdefensa en profundidad por función 2 min de lectura Ciberseguridad: ¿Dónde quedan las pymes? 2 min de lectura ¡NOC, SOC, CSIRT, CERT no es lo mismo! (Parte 2) 2 min de lectura ¿Cómo hacer una Política de Control de Acceso? 1 min de lectura ¡Estándares abiertos sobre vulnerabilidades! 2 min de lectura ¡NOC, SOC, CSIRT, CERT no es lo mismo! 2 min de lectura Catastro de oferta educativa en Chile en certificaciones de Ciberseguridad 1 min de lectura MIRADA DEL NETSCOUT THREAT INTELLIGENCE REPORT 2018 3 min de lectura Mirada a los TOP 9 de riesgos en cloud de CSA y su relación con el negocio 3 min de lectura Distintos ángulos de la Ciberseguridad - Parte I 3 min de lectura En comunidad somos más fuertes 3 min de lectura Lista de DNS Alternativos con algunas mejoras 1 min de lectura ¿Qué es un Blue, Red y Purple Team? 2 min de lectura CSF-NIST una oportunidad para tiempos donde la ciberseguridad es difusa 3 min de lectura El valor del CISO público 2 min de lectura Gobernanza de seguridad de la información: la estrategia es clave 2 min de lectura ¿Qué hace falta para que la ciberseguridad sea prioridad? 2 min de lectura ¿Cuándo pensaremos en la seguridad del software? 2 min de lectura Being a CISO: A Birds-Eye View 3 min de lectura CISO Hashtag del 2018 4 min de lectura Feliz Aniversario WannaCRY 2 min de lectura Guía para montar un servidor VPS WEB HTTPS basado en Ubuntu, ligeramente seguro 3 min de lectura Nace la Fundación educacional Whilolab 1 min de lectura Nuestros hijos, los más conectados y los más vulnerables 4 min de lectura ¿Cómo hacer una Política General de Seguridad de la Información? 1 min de lectura Rol del marketing en el éxito de un programa de seguridad de la información 2 min de lectura Usando Kali Linux nativo en MacBook Pro 3 min de lectura StackOverFlow Developer Survey Results 2018 1 min de lectura Smishing en Chile 1 min de lectura Capítulo N.°1: Certificación CISM de ISACA 2 min de lectura