Biblioteca
Artículos guardados
Cargando...
$240.000 millones en tecnología. Cero en entender el problema
El mundo gastará USD $240 mil millones en ciberseguridad en 2026 y nos van a seguir vulnerando. El problema nunca fue tecnológico: es de procesos, personas y cultura.
5 términos de IA que todo líder en ciberseguridad debe dominar en 2026
LLM, Prompt Injection, RAG, Alucinación y AI Agents. Si eres CISO o miembro de directorio, estos conceptos no son opcionales: definen tu nuevo modelo de riesgo.
Acciones inmediatas para la Alta Dirección ante la Ley Marco de Ciberseguridad
La Ley 21.663 ya no es teórica. Hoja de ruta de acciones críticas para Alta Dirección: clasificación PSE/OIV, delegado de ciberseguridad, prueba de 3 horas y proveedores críticos.
El sistema operativo de tu empresa será AI-FIRST: Agentic OS
El Agentic OS no es un chatbot. Es la capa de inteligencia que observa, razona, decide y ejecuta sobre toda tu infraestructura. Y si no lo gobiernas bien, es tu próximo vector de ataque.
AI Fluency: el marco 4D para la alfabetización en Inteligencia Artificial
Delegación, Descripción, Discernimiento y Diligencia: las cuatro competencias clave para interactuar con IA de manera efectiva. Ya no son opcionales, son ventaja competitiva.
Cómo se gesta un ataque a una planta eléctrica: 70 segundos que cambian todo
Análisis forense de un ataque multietapa a una subestación eléctrica simulada. Desde polling Modbus legítimo hasta corrupción de PLCs en menos de 70 segundos. Kill Chain completa.
El CISO en 2026: de guardián técnico a ejecutivo estratégico
Los CISOs ya no son guardianes técnicos: son estrategas, traductores de riesgo y líderes de negocio. CISSP, CISM y CCISO comparadas, más las habilidades que las certificaciones no enseñan.
Tu CISO no puede ser tu CIO. Tu DPO no puede ser tu CISO
El mito del profesional 3-en-1 es el error de gobernanza más peligroso en ciberseguridad corporativa en LATAM. CIO, CISO y DPO son tres misiones que compiten entre sí.
CVE vs. errores de configuración: el dilema equivocado
Priorizar CVE o malas configuraciones es un falso dilema. Los atacantes encadenan todo lo que funcione. La defensa efectiva gestiona ambos sin elegir bando.
Gemini Embedding 2: RAG multimodal llega a producción
Un solo modelo, un solo espacio vectorial, múltiples modalidades: texto, imagen, video, audio, PDF. Lo que esto significa para SOCs, OT/ICS y knowledge management en ciberseguridad.
Gestión del riesgo en seguridad de la información: buenas prácticas clave
Gestionar el riesgo no es solo tecnología: es gobierno, decisión y negocio. 7 buenas prácticas con ISO 27005, ISO 31000, NIST RMF y CSF 2.0 como referencia.
Gestión de riesgos en ciberseguridad: entre el absurdo y el cumplimiento vacío
Matrices de 5.000 líneas o de un solo riesgo. Después de 18 años, estas son las claves para hacer gestión de riesgos real: escenarios de negocio, agrupación inteligente y dueños que no sean TI.
El Hater Profesional: la amenaza silenciosa en las comunidades de ciberseguridad
Existe un threat actor que opera dentro de nuestras comunidades y del que nadie habla: el hater disfrazado de profesional. Análisis de un patrón destructivo que erosiona la confianza.
¿Usas la IA como muleta o como exoesqueleto cognitivo?
En 2026 la diferencia no será el acceso a la IA, sino cómo piensas con ella. Reglas no negociables de soberanía intelectual para el uso personal de LLMs.
IA multimodal: sistemas que ven, escuchan y entienden el contexto completo
Los sistemas multimodales de IA no solo leen texto: ven imágenes, escuchan audio, procesan video y analizan datos visuales. Todo simultáneamente. Lo que esto cambia para la ciberseguridad.
Sin inventario de activos no hay ciberseguridad
La mayoría de los incidentes graves impactan activos no identificados. El inventario de activos no es un tema técnico: es un control de gobierno y la base de toda la ciberseguridad.
ISO/IEC 19896: cuando la ciberseguridad se centra en la competencia real
Ya no basta con certificar sistemas: ahora se certifica la competencia de las personas que evalúan y certifican la seguridad. La familia ISO 19896 marca un punto de inflexión.
ISO/IEC 27706: el auditor también debe ser auditado
ISO 27706 exige que las certificaciones de privacidad sean serias, técnicas y confiables. Define requisitos para los organismos que auditan y certifican ISO 27701.
Por qué debemos apuntar a la literacidad en Inteligencia Artificial
Usamos IA sin comprender cómo funciona. La literacidad en IA no es programar modelos: es comprender, interpretar, cuestionar y gobernar el uso de la inteligencia artificial.
Living Off The Land: el enemigo no trae malware, usa tu propio Windows
Los incidentes más complejos no comienzan con binarios sospechosos. Comienzan con PowerShell, WMIC, Certutil y otras herramientas legítimas firmadas por Microsoft. Mapeo completo con MITRE ATT&CK.
Mapa interactivo con los 11 dominios de la ciberseguridad
119 nodos, 11 dominios, filtros interactivos y en español. Basado en el Cybersecurity Domain Map de Henry Jiang, adaptado como herramienta interactiva para profesionales LATAM.
El mayor riesgo de ciberseguridad no es técnico. Es el silencio
Ningún SIEM detecta el miedo a decir la verdad. Dashboards en verde, informes suavizados y problemas bajo la alfombra: la falsa sensación de seguridad que destruye organizaciones.
MCP: el USB-C de la Inteligencia Artificial
El Model Context Protocol es un protocolo abierto y estándar que permite a cualquier modelo de IA conectarse con herramientas externas a través de una interfaz universal. Así cambia la ciberseguridad.
MITRE ATT&CK y los logs: sin telemetría, la cobertura es ficticia
Organizaciones mapeándose a MITRE sin resolver lo básico: qué logs tienen, de dónde vienen y con qué calidad llegan al SOC. Sin logs, las técnicas no son detectables.
De contexto a confianza: el futuro de la detección según MITRE CTID
MITRE CTID investigó las técnicas ambiguas en ATT&CK y propone un modelo de confianza con 6 métricas para priorizar telemetría. Del recolectar todo al mínimo efectivo.
MITRE EMB3D: modelado de amenazas para dispositivos embebidos e IoT
EMB3D propone modelar amenazas desde las propiedades reales del dispositivo: hardware, firmware, protocolos. Del 'qué tengo' al 'qué me pueden hacer' en OT, ICS e IoT.
OpenCallForPaper: la primera plataforma open-source para gestionar Call for Papers
Nació de una necesidad real: gestionar el CFP de la 8.8 Computer Security Conference. 100% self-hosted, licencia MIT, submissions ilimitadas y seguridad OWASP documentada.
Plan Director de Seguridad: cuando la ciberseguridad se convierte en estrategia de negocio
La ciberseguridad ya no puede gestionarse como controles técnicos aislados. El PDS es la hoja de ruta para pasar de seguridad reactiva a seguridad estratégica alineada con el negocio.
Prompt Engineering está muerto. Bienvenido Context Engineering
El 68% de las empresas ya no contrata prompt engineers. La habilidad mutó: de artesano del prompt a arquitecto de contexto. El cambio de paradigma explicado con evidencia.
Proteger una planta industrial NO es lo mismo que proteger una oficina
El abismo entre TI y TO es real y peligroso. Equipos de 25 años, protocolos sin autenticación y disponibilidad 99.99%. La convergencia TI/TO necesita una estrategia de seguridad real.
Registro de Actividades de Tratamiento (RAT): por qué y cómo hacerlo
El RAT exigido por la Ley 21.719 es la base del cumplimiento en protección de datos en Chile. No es solo un requisito legal: permite demostrar responsabilidad proactiva y gobernar datos.
Roadmap Cybersecurity: el portal profesional para guiar tu carrera en ciberseguridad
Con 4.8M de posiciones sin cubrir globalmente, el problema no es solo entrenar más profesionales sino ayudarles a encontrar el camino correcto. Portal gratuito con GAP assessment, 518 certificaciones y rutas de carrera.
El problema del ruido en ciberseguridad: cuando todo es crítico, nada lo es
16.000 vulnerabilidades, 90% con CVSS alto, menos del 5% realmente explotadas. CVSS mide severidad técnica, no riesgo real. Es hora de priorizar con KEV, EPSS y contexto de negocio.
Ruta completa de Anthropic Courses: 16/16 cursos finalizados
Recorrí el catálogo completo de cursos oficiales de Anthropic: desde Claude 101 hasta MCP avanzado y agentes. Guía completa para profesionales de ciberseguridad que quieren dominar IA.
Shadow AI: el riesgo invisible que muchas organizaciones no están gestionando
Colaboradores usando IA sin autorización ni control exponen a la empresa a fugas de datos, incumplimiento regulatorio y pérdida de gobernanza. ISO 42001 como respuesta.
Tu plan de respuesta a incidentes es solo un PDF acumulando polvo
Muchos equipos se sienten seguros con un manual de 50 páginas que nunca probaron. Un TableTop Exercise (TTX) simula escenarios críticos para encontrar las fallas antes que los atacantes.
El terminal sin respuestas (1999)
En 1999 no había Stack Overflow ni IA. Había un CD de Debian y un modem que no funcionaba. Historia personal de aprendizaje, perseverancia y por qué hoy no hay excusas.
TTPSEC Generador de Reportes de Incidentes de Seguridad: Herramienta Open-Source
Herramienta gratuita y open-source para crear reportes de incidentes de seguridad en 6 pasos. Detección automática de IoC, clasificación por taxonomía, mapeo a MITRE ATT&CK, NIST-CSF, ISO 27002 y CIS Top 18.
8 Mini-Herramientas Gratuitas de Ciberseguridad
Ocho herramientas gratuitas de ciberseguridad desarrolladas por TTPSEC para profesionales, empresas y organizaciones en Latinoamérica.
Estrategia Clave para la Convergencia Segura TI/TO en Infraestructura Crítica
Análisis de la Zona Desmilitarizada Industrial (iDMZ) como control arquitectónico crítico para la convergencia segura de redes TI/TO.
Plan Director de Seguridad (PDS): Cuando la ciberseguridad se convierte en estrategia de negocio
El Plan Director de Seguridad (PDS) permite alinear la ciberseguridad con los objetivos corporativos, el presupuesto y la toma de decisiones.
Mapeando los 9 básicos de ANCI
Análisis de los nueve controles fundamentales de seguridad establecidos por la Agencia Nacional de Ciberseguridad de Chile y su alineación con estándares internacionales.
Ley Marco de Ciberseguridad (Ley 21.663) - ¿Qué deben hacer HOY las organizaciones obligadas?
Guía práctica sobre las acciones concretas que deben tomar las organizaciones obligadas por la Ley Marco de Ciberseguridad de Chile.
Qué hacer cuando atacan a un tercero con alto impacto
Marco para validar controles internos ante incidentes de ransomware en terceros, utilizando SCF, MITRE ATT&CK y modelado de amenazas.
Importancia de contar con un plan de ciberseguridad ICS/OT
Análisis de por qué un plan de ciberseguridad ICS/OT es esencial para gestionar riesgos, priorizar controles y alinear decisiones técnicas con objetivos operacionales.
Game of Active Directory (GOAD v3) en Windows - 2025
Guía de instalación y uso de GOAD v3, un laboratorio de Active Directory vulnerable para entrenamiento de Red y Blue Team.
Evaluación Integral de Soluciones de Ciberseguridad: Más Allá del Precio
Marco de evaluación multidimensional para seleccionar soluciones de ciberseguridad considerando costos, UX, integración, cobertura técnica y más.
La paradoja del ecosistema de ciberseguridad en Chile: análisis de la brecha entre formación académica y mercado laboral
Análisis de la brecha entre formación académica y mercado laboral en ciberseguridad en Chile.
Taxonomía de incidentes de seguridad IT/OT/ICS: a fondo
Marco completo de clasificación de incidentes de seguridad para entornos IT, OT e ICS, incluyendo taxonomías oficiales y marcos de referencia.
Acceso No Autorizado a Almacenamiento: Controles SCF y Mitigaciones MITRE ATT&CK
Controles del Secure Control Framework (SCF) y mitigaciones MITRE ATT&CK para prevenir el acceso no autorizado a sistemas de almacenamiento. Clasificación de datos, menor privilegio, cifrado y monitoreo.
AI Guardrails: Quién controla a la IA cuando nadie está mirando
Los AI Guardrails son las salvaguardas que mantienen a los sistemas de IA operando de forma segura. Analizamos los 3 dilemas reales que nadie te cuenta antes de implementarlos en producción.
Ataque de Fuerza Bruta: Contramedidas y Controles SCF
Contramedidas del Secure Control Framework (SCF) para prevenir ataques de fuerza bruta: bloqueo de cuentas, monitoreo de autenticación, MFA y detección de anomalías basada en comportamiento.
Ciberseguridad en Simple: Awareness y Leyes Aplicables en Chile
Guía de concientización en ciberseguridad explicada de forma sencilla. Normas y leyes aplicables a Chile: Ley Marco de Ciberseguridad, Ley de Protección de Datos Personales y Ley de Delitos Informáticos.
Comparativa: Ley 21.663 (Ciberseguridad) vs Ley 21.719 (Datos Personales)
Análisis comparativo de las dos leyes clave de seguridad digital en Chile: la Ley Marco de Ciberseguridad y la Ley de Protección de Datos Personales. Dos leyes, un mismo objetivo: confianza digital.
Ley 21.663: Marco de Ciberseguridad en Chile
Análisis completo de la Ley Marco de Ciberseguridad que crea la Agencia Nacional de Ciberseguridad (ANCI), establece obligaciones para servicios esenciales y operadores de importancia vital, y define un régimen sancionatorio con multas de hasta 40.000 UTM.
Ley 21.719: Protección de Datos Personales en Chile
Análisis completo de la Ley 21.719 que moderniza el régimen chileno de privacidad, refuerza los derechos de las personas y crea la Agencia de Protección de Datos Personales con facultades de fiscalización y sanción.
La política de ciberseguridad no es papelería
40 páginas que nadie leyó no son una política. Analizamos qué lleva una política marco real, la jerarquía documental de un SGSI y por qué sin estructura, tu seguridad es decoración.
Tienes 3 Horas para Reportar el Incidente a la ANCI
La Ley 21.663 y el Decreto 295/2024 establecen 3 horas para reportar incidentes significativos a la ANCI. Analizamos por qué ese plazo es ficción regulatoria sin preparación previa y qué necesitas construir antes del incidente.
Frameworks de Ciberseguridad para IA Generativa: OWASP, MITRE ATLAS, NIST y más
¿Estás protegiendo tus sistemas de IA generativa o solo cruzando los dedos? Análisis de los frameworks esenciales: OWASP Top 10 for LLM, MITRE ATLAS, NIST AI RMF, ISO 42001 y Google SAIF.
Guía de instalación de Caldera de MITRE en Debian
Guía paso a paso para instalar y configurar Caldera de MITRE en Debian para simulación de ataques y evaluación defensiva.
Cómo hacer una buena política de seguridad de la información y ciberseguridad
Guía para desarrollar políticas efectivas de seguridad de la información alineadas con ISO/IEC 27001:2022.
Post-Quantum Cryptography: Criptografía Poscuántica para el Ciudadano de a Pie
La transición hacia la criptografía resistente a la computación cuántica ya no es un tema académico. FIPS 203 y FIPS 204 del NIST definen los nuevos estándares. Exploramos cómo acercar PQC a usuarios no técnicos con un proyecto open-source.
Guía completa para formarse como Data Protection Officer en Chile
Orientación estructurada sobre conocimientos, competencias y certificaciones necesarias para aspirantes a DPO en Chile.
Política de ciberseguridad para inteligencia artificial
Marco de política de ciberseguridad para sistemas de IA alineado con NIST AI RMF e ISO/IEC 27001.
Política de ciberseguridad OT (Tecnología Operativa) basada en la norma ISA/IEC 62443
Marco de política de ciberseguridad OT alineado con ISA/IEC 62443 e ISO/IEC 27001 para proteger sistemas de control industrial.
GAP Assessment (Evaluación de Brechas)
Guía sobre GAP Assessment en ciberseguridad, tipos de evaluaciones, frameworks populares y uso de la herramienta CSET de CISA.
Estrategia para un Nuevo CISO en sus Primeros 100 Días
Guía práctica para los primeros 100 días de un CISO, desde la evaluación inicial hasta la implementación de controles de seguridad.
Guía completa para la gestión de parcheo empresarial
Guía basada en NIST SP 800-40r4 sobre gestión de vulnerabilidades y parcheo empresarial, incluyendo ciclo de vida, roles y plataformas.
Ideas para la Seguridad de tu PYME con el Modelo de Defensa en Profundidad
Herramientas open source y estrategias de defensa en profundidad para proteger pymes contra amenazas cibernéticas.
Guía Rápida de Comandos para la Respuesta a Incidentes en Windows
Guía práctica de comandos Windows y PowerShell para la identificación y mitigación de amenazas durante la respuesta a incidentes.
Alternativas de Certificaciones de Ciberseguridad Industrial
Listado completo de certificaciones en ciberseguridad industrial incluyendo SANS, ISA/IEC 62443 y cursos en español.
El Modelo de Madurez de Capacidad de Ciberseguridad (C2M2)
Descripción completa del modelo C2M2 v2.0, sus dominios, controles y herramientas para evaluación de brechas en ciberseguridad.
Ransomware: Ciberdefensa y consejos varios
Workshop sobre estrategias de ciberdefensa contra ransomware usando MITRE ATT&CK y NIST CSF, con consejos prácticos de protección.
Seguridad en WordPress
Guía completa de seguridad en WordPress que cubre hardening, configuraciones de seguridad, plugins recomendados y mejores prácticas.
Fortaleciendo la seguridad cibernética: la importancia del hardening en la era digital
Guía sobre hardening de sistemas incluyendo niveles de endurecimiento, STIGs, OpenSCAP y HardeningKitty como herramientas clave.
Maximizando la eficacia del Threat Hunting: métricas de evaluación de ciencia de datos
Las 10 métricas clave de ciencia de datos aplicadas al threat hunting en ciberseguridad para mejorar la detección de amenazas.
TOP 12 Roles Profesionales en Ciberseguridad
Guía completa de los 12 principales roles profesionales en ciberseguridad con habilidades, certificaciones y ruta de desarrollo.
¿Qué son los OKR y KPI en ciberseguridad?
Guía completa sobre OKR y KPI aplicados a ciberseguridad, incluyendo el marco SMART, métricas globales y ejemplos prácticos.
Qué es la ciberseguridad industrial
Exploración de la ciberseguridad industrial, diferencias con protección de sistemas críticos, frameworks y mejores prácticas internacionales.
Riesgos de la cadena de suministros (Proveedores)
Análisis de los riesgos de ciberseguridad en la cadena de suministros y proveedores, con marcos de referencia y medidas de mitigación.
Conoce la cumbre de la pirámide
Exploración de la metodología Summit of the Pyramid (SoP) para análisis de detección basada en la Pirámide del Dolor de David Bianco.
Conociendo la técnica de Data Encrypted for Impact ID: T1486
Análisis de la técnica MITRE ATT&CK T1486 Data Encrypted for Impact, incluyendo reglas YARA, SIGMA y consultas para SIEM.
Hacia un futuro digital seguro: Norma Técnica de Seguridad de la Información y Ciberseguridad según la Ley 21.180
Análisis de la Norma Técnica de Seguridad de la Información y Ciberseguridad establecida por la Ley 21.180 de transformación digital del Estado de Chile.
Descifrando el OWASP API Top 10 de 2023: protege tu camino hacia la seguridad
Guía completa sobre los 10 riesgos críticos de seguridad en APIs según OWASP 2023, con ejemplos y soluciones para cada vulnerabilidad.
Qué es y cómo entender mejor el ransomware
Análisis profundo del ransomware, sus tendencias de extorsión múltiple, RaaS, y el Top 10 de técnicas ATT&CK para ransomware.
Cómo crear un plan director de seguridad de la información y ciberseguridad de forma estratégica e integral
Guía paso a paso para desarrollar un plan director de seguridad de la información y ciberseguridad con enfoque estratégico e integral.
Ciberseguridad para pymes: 5 pasos para proteger sus activos
Guía práctica de 5 pasos para que las pymes implementen una estrategia de ciberseguridad efectiva y protejan sus activos digitales.
¡La importancia del monitoreo de ciberseguridad 24x7!
Análisis de la importancia del monitoreo continuo de ciberseguridad 24x7, herramientas SIEM y procesos de un SOC efectivo.
Manejo de incidentes de seguridad con ISO 27035 - 2023
Marco estructurado para la gestión de incidentes de seguridad basado en el estándar ISO 27035, con sus cinco fases principales.
Qué es un playbook de respuesta a incidentes de ciberseguridad
Guía completa sobre playbooks de respuesta a incidentes, diferencias con runbooks, y cómo diseñar una respuesta efectiva usando MITRE ATT&CK e ISO 27035.
La escuelita de Ciberseguridad
Presentación de La Escuelita de Ciberseguridad, un espacio educativo con tips prácticos y temas profundos de ciberseguridad defensiva.
Fortalezas para modelamiento del adversario: Navegando con FiGHT, ATLAS y ATT&CK
Exploración de los frameworks FiGHT, ATLAS y ATT&CK de MITRE para modelamiento de adversarios en 5G, Machine Learning y entornos empresariales.
Gestión de Incidentes de Seguridad de la Información: Tu Escudo Ante las Amenazas
Introducción a la gestión de incidentes de seguridad de la información con los principales frameworks como NIST, ISO 27035, SANS y FIRST.
¿Pueden convivir los estándares y buenas prácticas de origen distinto en ciberseguridad?
Comparación de los frameworks NERC-CIP, ISO/IEC 27002 y CIS Top 18 a través de diferentes dominios de seguridad.
¿Cómo instalar Decider de CISA para MITRE ATT&CK, y que funcione?
Guía paso a paso para instalar la herramienta Decider de CISA en Ubuntu 20.04 LTS con Flask y PostgreSQL.
ChatGPT para Ciberseguridad Defensiva Blue Team - Capítulo N.°4: Command and Scripting Interpreter PowerShell (T1059.001)
Detección de uso malicioso de PowerShell (T1059.001) con reglas Sigma, consultas Elasticsearch y Splunk.
ChatGPT para Ciberseguridad Defensiva Blue Team - Capítulo N.°3: Data Encrypted for Impact (T1486)
Detección de ransomware y cifrado de datos para impacto (T1486) usando reglas YARA, QRadar AQL y consultas Splunk.
ChatGPT para Ciberseguridad Defensiva Blue Team - Capítulo N.°2: Inhibit System Recovery (T1490)
Detección de Inhibit System Recovery (T1490) usando YARA, Sigma, Elasticsearch, Splunk y QRadar.
ChatGPT para Ciberseguridad Defensiva Blue Team - Capítulo N.°1: Scheduled Task/Job (T1053)
Detección de Scheduled Task/Job (T1053) usando PowerShell, Sigma, Sysmon, Splunk, Elasticsearch y QRadar.
¿Qué son los KPI en ciberseguridad?
Definición de KPI en ciberseguridad con criterios SMART y métricas internacionales como MTTD, MTTA, MTTI y MTTR.
¿Qué es el ransomware?
Historia del ransomware desde los años 1990, tipos de ransomware, principales riesgos y procesos de detección.
¿Cómo armar la política de gestión de incidentes de seguridad de la información?
Guía para estructurar una política de gestión de incidentes basada en ISO/IEC 27001 e ISO/IEC 27035.
¿Cómo crear un plan director de seguridad de la información?
Guía para crear un plan director de seguridad con 6 pasos clave y los roles del Director de Ciberseguridad.
¿Cómo realizar ejercicios de Ciberseguridad?
Introducción a ejercicios de ciberseguridad incluyendo CTF, plataformas de entrenamiento online y offline.
Fake news: ¿Cómo identificarlas?
Definición de fake news, mecanismos de propagación y 5 tips prácticos para identificar desinformación.
Guía de Hardening de WordPress
Guía completa de hardening de WordPress cubriendo control de acceso, permisos, plugins de seguridad y headers HTTP.
¡Estándares abiertos sobre vulnerabilidades en ciberseguridad!
Revisión de los principales estándares abiertos de vulnerabilidades: CVE, CWE, CPE, CAPEC, OVAL y CVSS.
MITRE ATT&CK para modelamiento de amenazas: un camino de solución y entendimiento
Análisis del framework MITRE ATT&CK como enfoque basado en amenazas para mejorar la ciberseguridad defensiva.
NOC, SOC, CSIRT y CERT no son lo mismo
Diferencias entre NOC, SOC, CSIRT y CERT, sus funciones específicas y beneficios en ciberseguridad.
¿Qué es un playbook de respuesta a incidentes de ciberseguridad?
Definición de playbooks de respuesta a incidentes, sus pasos clave y beneficios para la gestión de incidentes de seguridad.
¿Cómo están hackeando las cuentas de WhatsApp en Chile?
Análisis de cómo los delincuentes vulneran cuentas de WhatsApp en Chile explotando el buzón de voz remoto y técnicas de ingeniería social.
¡Nos hackearon!
Whitepaper sobre el crecimiento del Ransomware-as-a-Service y recomendaciones para que las organizaciones enfrenten esta amenaza.
¿Por qué los enfoques tradicionales de ciberseguridad ya no son suficientes?
Análisis sobre por qué los controles tradicionales de ciberseguridad son insuficientes y cómo reestructurar los programas de seguridad.
GDPR: Otro desafío en pandemia
Análisis sobre los desafíos del cumplimiento del GDPR durante la pandemia y los pasos para la adhesión a este reglamento europeo.
Conformación del Gobierno de Continuidad de Negocio (BCM)
Análisis sobre la importancia de conformar un Gobierno BCM y definir roles clave para la gestión de continuidad de negocio.
¿Qué es la seguridad digital?
Definición de seguridad digital, las áreas que debe cubrir un programa de seguridad digital y las mejores prácticas de la industria.
¿Qué son las métricas en seguridad digital?
Guía sobre los indicadores clave KGI, KPI y KRI para medir y cuantificar la postura de seguridad digital en una organización.
Levantamiento del segundo estudio de remuneraciones en seguridad de la información 2020
Anuncio del segundo estudio comunitario de remuneraciones en el sector de seguridad de la información en Chile para el año 2020.
¿Es necesario invertir en seguridad de la información?
Argumentos sobre por qué invertir en seguridad de la información es una necesidad y no un lujo para empresas de cualquier tamaño.
¿Qué debería contener un reporte de incidente de ciberseguridad?
Guía con los elementos mínimos que debe contener un reporte de incidente de ciberseguridad para compartir con distintos stakeholders.
Difundir o no Difundir... He ahí el dilema
Reflexión sobre la importancia de compartir indicadores de compromiso y coordinar respuestas ante ciberataques entre organizaciones.
Levantamiento de información: Informe de remuneraciones del sector Seguridad de la Información año 2019 en Chile
Primera etapa del estudio comunitario sobre remuneraciones en el sector de seguridad de la información en Chile durante 2019.
Política de Gestión de Incidentes de Seguridad de la Información
Plantilla y estructura para crear una política de gestión de incidentes de seguridad de la información basada en la NCH 27.001.
¿Qué es un playbook de respuesta a incidentes y por qué me debería preocupar no tener uno?
Explicación sobre qué es un playbook de respuesta a incidentes de ciberseguridad, sus fases y los tipos que toda organización debería tener.
Implementando un programa de seguridad de la información moderno, desde cero
Webinar sobre cómo implementar un plan director y estrategia de seguridad de la información para organizaciones.
¿Es importante documentar en materia de ciberseguridad?
Reflexión sobre la importancia crítica de documentar procedimientos y políticas de ciberseguridad en las organizaciones.
¿Solo la ciberseguridad es parte de la seguridad de la información?
Análisis sobre por qué la seguridad física también es parte fundamental de la seguridad de la información y no solo la ciberseguridad.
Entre la seguridad privada y la física
Análisis de la relación entre la ley de seguridad privada chilena y la seguridad física en el contexto de la ciberseguridad y protección de datos.
Consideraciones de Seguridad en sitios web generados con WordPress
Resumen de la ponencia sobre seguridad en WordPress presentada en BSides Chile 2018, analizando el alcance del problema en dominios .cl y recomendaciones de hardening.
CISO NEXT-GENERATION
Presentación sobre el rol del CISO de nueva generación compartida en la charla mensual del ISC2 Capítulo Chile por Sebastián Vargas.
CTF, ¡el entrenamiento necesario!
Guía para iniciarse en ejercicios de ciberseguridad CTF (Capture The Flag) con plataformas, herramientas y recursos de aprendizaje recomendados.
10 Tips para entender el Análisis Forense Informático en Chile
Diez consejos prácticos sobre análisis forense informático en Chile, abarcando aspectos legales, técnicos y procedimentales del peritaje digital.
Liderazgo ejecutivo en cibercrisis: el eslabón perdido en la defensa contra ataques cibernéticos
Análisis sobre la importancia del liderazgo ejecutivo y la memoria muscular organizacional para responder efectivamente ante crisis de ciberseguridad.
Primer Seminario 2019 Sochisi
Resumen del primer seminario 2019 de la Sociedad Chilena de Seguridad de la Información con charlas sobre gobernanza, CTF, ciberseguridad e ingeniería social.
Las Fases de la Ciberinteligencia
Descripción de las cinco fases del ciclo de ciberinteligencia: planificación, recolección, análisis, retroalimentación y difusión aplicadas a la seguridad de la información.
Mirada práctica desde la aplicación al Instructivo Presidencial de Ciberseguridad - Capítulo 2: La mitigación
Guía para desarrollar un plan de mitigación de riesgos de ciberseguridad como continuación del análisis de vulnerabilidades del Instructivo Presidencial N.°8.
Hardening Moodle: ¿Cómo no convertirse en un centro de control de malware?
Guía de medidas de seguridad y hardening para instalaciones de Moodle, incluyendo configuración de permisos, cortafuegos, políticas de contraseñas y alertas.
¿Cómo no ser un centro de control de malware? Guía de Hardening sobre WordPress 2019
Guía completa de hardening para WordPress con recomendaciones de seguridad, configuraciones de servidor, plugins y cabeceras para proteger sitios web.
¿Qué es el Cyber Kill Chain?
Explicación de las siete fases de la metodología Cyber Kill Chain desarrollada por Lockheed Martin y recomendaciones de defensa en profundidad.
Mirada práctica desde la aplicación al Instructivo Presidencial de Ciberseguridad
Guía práctica para implementar las medidas del Instructivo Presidencial N.°8 de Ciberseguridad en Chile, con herramientas y recursos para encargados de ciberseguridad.
Catastro de oferta de educación formal en Ciberseguridad y Seguridad de la Información en Chile a enero 2019
Quinta edición del catastro comunitario con la oferta educativa formal en ciberseguridad disponible en Chile, incluyendo pregrado, diplomados, magíster y bootcamps.
Informe de remuneraciones del sector Seguridad de la Información año 2018
Primer estudio comunitario sobre bandas salariales en el sector de seguridad de la información en Chile, basado en datos reales de más de 178 profesionales.
Ciberdefensa en profundidad por función
Modelo de defensa en profundidad organizado por funciones: prevención, contención, detección, reacción y recopilación de evidencia, basado en CISM de ISACA.
Ciberseguridad: ¿Dónde quedan las pymes?
Reflexión sobre la necesidad de incluir a las pymes en las estrategias de ciberseguridad, considerando que representan el 51,9 % de las empresas en Chile.
¡NOC, SOC, CSIRT, CERT no es lo mismo! (Parte 2)
Segunda parte del artículo que profundiza en las diferencias entre NOC, SOC, CSIRT y CERT con definiciones detalladas de cada uno.
¿Cómo hacer una Política de Control de Acceso?
Estructura y plantilla para elaborar una política de control de acceso basada en el control 9 de la NCH 27.001.
¡Estándares abiertos sobre vulnerabilidades!
Guía de los principales estándares abiertos de vulnerabilidades: CVE, CWE, CPE, CAPEC, OVAL y CVSS, y sus diferencias fundamentales.
¡NOC, SOC, CSIRT, CERT no es lo mismo!
Definiciones claras de las diferencias entre NOC, SOC, CSIRT y CERT, cuatro conceptos fundamentales en seguridad de la información que suelen confundirse.
Catastro de oferta educativa en Chile en certificaciones de Ciberseguridad
Formulario de catastro para recopilar información sobre la oferta educativa en certificaciones de ciberseguridad disponible en Chile.
MIRADA DEL NETSCOUT THREAT INTELLIGENCE REPORT 2018
Resumen de los aspectos más destacados del informe de inteligencia de amenazas de NETSCOUT del primer semestre de 2018, incluyendo ataques DDoS de la era terabit.
Mirada a los TOP 9 de riesgos en cloud de CSA y su relación con el negocio
Análisis del informe de CSA sobre las principales amenazas en computación en la nube y cómo afectan a los negocios mediante casos reales como LinkedIn, Yahoo y MongoDB.
Distintos ángulos de la Ciberseguridad - Parte I
Análisis de las distintas categorías de la ciberseguridad: defensiva, ofensiva, administrativa, desarrollo, concientización y compliance, con certificaciones asociadas.
En comunidad somos más fuertes
Destacando las principales comunidades de ciberseguridad en Chile que aportan valor a través de la educación y el intercambio de conocimiento.
Lista de DNS Alternativos con algunas mejoras
Lista de servidores DNS gratuitos alternativos a los asignados por los ISP, incluyendo opciones de Cloudflare, Google, Quad9 y OpenDNS.
¿Qué es un Blue, Red y Purple Team?
Definiciones y conceptos de los equipos Rojo, Azul y Púrpura en seguridad de la información y su rol en la protección de las organizaciones.
CSF-NIST una oportunidad para tiempos donde la ciberseguridad es difusa
Revisión del framework CSF-NIST versión 1.1 como herramienta práctica para gobernar la ciberseguridad con énfasis en la fase de identificación.
El valor del CISO público
Reflexión sobre los desafíos y el valor del rol de CISO en instituciones públicas, donde se debe ser un departamento en sí mismo.
Gobernanza de seguridad de la información: la estrategia es clave
Análisis de la ISO/IEC 27014:2013 y sus seis principios de gobernanza para alinear la seguridad de la información con la estrategia organizacional.
¿Qué hace falta para que la ciberseguridad sea prioridad?
Reflexión sobre la necesidad urgente de tomar en serio la ciberseguridad en las organizaciones, más allá de las tendencias y hashtags del momento.
¿Cuándo pensaremos en la seguridad del software?
Reflexión sobre la importancia de considerar la seguridad en el desarrollo de software y las preguntas clave que un CISO debe hacer al adquirir sistemas.
Being a CISO: A Birds-Eye View
An overview of the CISO role covering profile requirements, the information security triad, and the challenges of being a Chief Information Security Officer.
CISO Hashtag del 2018
Reflexión sobre lo que significa ser un CISO en 2018, las expectativas versus la realidad del rol, y las certificaciones clave para convertirse en uno.
Feliz Aniversario WannaCRY
Reflexiones a un año del ataque de ransomware WannaCry, con lecciones aprendidas y consejos de seguridad para ciudadanos y organizaciones.
Guía para montar un servidor VPS WEB HTTPS basado en Ubuntu, ligeramente seguro
Guía paso a paso para configurar un servidor VPS con Ubuntu, Apache, MySQL, certificado HTTPS y medidas de seguridad como Fail2Ban, ModSecurity y OWASP.
Nace la Fundación educacional Whilolab
Presentación de Whilolab, fundación educacional chilena compuesta por más de 60 profesionales dedicada a promover la ciberseguridad mediante la educación.
Nuestros hijos, los más conectados y los más vulnerables
Whitepaper sobre la necesidad de educación en seguridad digital para niños y adolescentes en Chile, abordando riesgos como ciberbullying y grooming.
¿Cómo hacer una Política General de Seguridad de la Información?
Estructura y capítulos recomendados para elaborar una política robusta de seguridad de la información basada en la NCH 27.001.
Rol del marketing en el éxito de un programa de seguridad de la información
Cómo el marketing tradicional y digital puede potenciar la concientización y el éxito de un programa de seguridad de la información en las organizaciones.
Usando Kali Linux nativo en MacBook Pro
Guía paso a paso para instalar Kali Linux de forma nativa en un MacBook Pro con dual boot junto a OSX High Sierra.
StackOverFlow Developer Survey Results 2018
Resumen de los datos más interesantes de la encuesta de desarrolladores de StackOverflow 2018, con más de 100.000 participantes.
Smishing en Chile
Análisis del nuevo método de ingeniería social tipo smishing utilizado en Chile para desbloquear iPhones robados mediante mensajes SMS fraudulentos.
Capítulo N.°1: Certificación CISM de ISACA
Revisión de la certificación CISM de ISACA, una de las más solicitadas para cargos de seguridad de la información a nivel directivo o jefatura.