<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"><channel><title>Ciberseguridad Estratégica</title><description>Ciberseguridad estratégica, defensiva y protección de la información para tod@s. Por Sebastián Vargas.</description><link>https://blogdelciso.ttpsec.cl/</link><language>es-CL</language><managingEditor>Sebastián Vargas</managingEditor><item><title>$240.000 millones en tecnología. Cero en entender el problema</title><link>https://blogdelciso.ttpsec.cl/blog/240-mil-millones-ciberseguridad-proceso-no-producto/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/240-mil-millones-ciberseguridad-proceso-no-producto/</guid><description>El mundo gastará USD $240 mil millones en ciberseguridad en 2026 y nos van a seguir vulnerando. El problema nunca fue tecnológico: es de procesos, personas y cultura.</description><pubDate>Sun, 05 Apr 2026 00:00:00 GMT</pubDate><category>gestión de riesgos</category><category>ciberseguridad</category><category>procesos</category><category>factor humano</category><category>OT Security</category></item><item><title>5 términos de IA que todo líder en ciberseguridad debe dominar en 2026</title><link>https://blogdelciso.ttpsec.cl/blog/5-terminos-ia-ciso-directorio-2026/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/5-terminos-ia-ciso-directorio-2026/</guid><description>LLM, Prompt Injection, RAG, Alucinación y AI Agents. Si eres CISO o miembro de directorio, estos conceptos no son opcionales: definen tu nuevo modelo de riesgo.</description><pubDate>Sun, 05 Apr 2026 00:00:00 GMT</pubDate><category>inteligencia artificial</category><category>CISO</category><category>LLM</category><category>GenAI</category><category>gobernanza</category><category>gestión de riesgos</category></item><item><title>Acciones inmediatas para la Alta Dirección ante la Ley Marco de Ciberseguridad</title><link>https://blogdelciso.ttpsec.cl/blog/acciones-inmediatas-alta-direccion-ley-ciberseguridad-chile/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/acciones-inmediatas-alta-direccion-ley-ciberseguridad-chile/</guid><description>La Ley 21.663 ya no es teórica. Hoja de ruta de acciones críticas para Alta Dirección: clasificación PSE/OIV, delegado de ciberseguridad, prueba de 3 horas y proveedores críticos.</description><pubDate>Sun, 05 Apr 2026 00:00:00 GMT</pubDate><category>ley 21.663</category><category>ANCI</category><category>compliance</category><category>gobernanza</category><category>OIV</category><category>Chile</category><category>ciberseguridad</category></item><item><title>El sistema operativo de tu empresa será AI-FIRST: Agentic OS</title><link>https://blogdelciso.ttpsec.cl/blog/agentic-os-sistema-operativo-ai-first-gobernanza/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/agentic-os-sistema-operativo-ai-first-gobernanza/</guid><description>El Agentic OS no es un chatbot. Es la capa de inteligencia que observa, razona, decide y ejecuta sobre toda tu infraestructura. Y si no lo gobiernas bien, es tu próximo vector de ataque.</description><pubDate>Sun, 05 Apr 2026 00:00:00 GMT</pubDate><category>inteligencia artificial</category><category>agentes</category><category>GenAI</category><category>gobernanza</category><category>OT Security</category><category>ciberseguridad</category></item><item><title>AI Fluency: el marco 4D para la alfabetización en Inteligencia Artificial</title><link>https://blogdelciso.ttpsec.cl/blog/ai-fluency-marco-4d-alfabetizacion-inteligencia-artificial/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/ai-fluency-marco-4d-alfabetizacion-inteligencia-artificial/</guid><description>Delegación, Descripción, Discernimiento y Diligencia: las cuatro competencias clave para interactuar con IA de manera efectiva. Ya no son opcionales, son ventaja competitiva.</description><pubDate>Sun, 05 Apr 2026 00:00:00 GMT</pubDate><category>inteligencia artificial</category><category>AI Fluency</category><category>GenAI</category><category>formación</category><category>gobernanza</category></item><item><title>Cómo se gesta un ataque a una planta eléctrica: 70 segundos que cambian todo</title><link>https://blogdelciso.ttpsec.cl/blog/ataque-planta-electrica-70-segundos-forense-ot-ics/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/ataque-planta-electrica-70-segundos-forense-ot-ics/</guid><description>Análisis forense de un ataque multietapa a una subestación eléctrica simulada. Desde polling Modbus legítimo hasta corrupción de PLCs en menos de 70 segundos. Kill Chain completa.</description><pubDate>Sun, 05 Apr 2026 00:00:00 GMT</pubDate><category>OT Security</category><category>ICS</category><category>SCADA</category><category>Modbus</category><category>infraestructura crítica</category><category>MITRE ATT&amp;CK</category><category>forense</category></item><item><title>El CISO en 2026: de guardián técnico a ejecutivo estratégico</title><link>https://blogdelciso.ttpsec.cl/blog/ciso-2026-guardian-tecnico-ejecutivo-estrategico/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/ciso-2026-guardian-tecnico-ejecutivo-estrategico/</guid><description>Los CISOs ya no son guardianes técnicos: son estrategas, traductores de riesgo y líderes de negocio. CISSP, CISM y CCISO comparadas, más las habilidades que las certificaciones no enseñan.</description><pubDate>Sun, 05 Apr 2026 00:00:00 GMT</pubDate><category>CISO</category><category>carrera profesional</category><category>certificaciones</category><category>gobernanza</category><category>gestión de riesgos</category></item><item><title>Tu CISO no puede ser tu CIO. Tu DPO no puede ser tu CISO</title><link>https://blogdelciso.ttpsec.cl/blog/ciso-dpo-cio-separacion-roles-gobernanza/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/ciso-dpo-cio-separacion-roles-gobernanza/</guid><description>El mito del profesional 3-en-1 es el error de gobernanza más peligroso en ciberseguridad corporativa en LATAM. CIO, CISO y DPO son tres misiones que compiten entre sí.</description><pubDate>Sun, 05 Apr 2026 00:00:00 GMT</pubDate><category>CISO</category><category>DPO</category><category>gobernanza</category><category>compliance</category><category>GDPR</category><category>gestión de riesgos</category></item><item><title>CVE vs. errores de configuración: el dilema equivocado</title><link>https://blogdelciso.ttpsec.cl/blog/cve-vs-errores-configuracion-dilema-equivocado/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/cve-vs-errores-configuracion-dilema-equivocado/</guid><description>Priorizar CVE o malas configuraciones es un falso dilema. Los atacantes encadenan todo lo que funcione. La defensa efectiva gestiona ambos sin elegir bando.</description><pubDate>Sun, 05 Apr 2026 00:00:00 GMT</pubDate><category>gestión de vulnerabilidades</category><category>ciberseguridad</category><category>cloud security</category><category>gestión de riesgos</category><category>Purple Team</category></item><item><title>Gemini Embedding 2: RAG multimodal llega a producción</title><link>https://blogdelciso.ttpsec.cl/blog/gemini-embedding-2-rag-multimodal-ciberseguridad/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/gemini-embedding-2-rag-multimodal-ciberseguridad/</guid><description>Un solo modelo, un solo espacio vectorial, múltiples modalidades: texto, imagen, video, audio, PDF. Lo que esto significa para SOCs, OT/ICS y knowledge management en ciberseguridad.</description><pubDate>Sun, 05 Apr 2026 00:00:00 GMT</pubDate><category>inteligencia artificial</category><category>RAG</category><category>embeddings</category><category>ciberseguridad</category><category>OT Security</category><category>GenAI</category></item><item><title>Gestión del riesgo en seguridad de la información: buenas prácticas clave</title><link>https://blogdelciso.ttpsec.cl/blog/gestion-riesgo-seguridad-informacion-buenas-practicas/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/gestion-riesgo-seguridad-informacion-buenas-practicas/</guid><description>Gestionar el riesgo no es solo tecnología: es gobierno, decisión y negocio. 7 buenas prácticas con ISO 27005, ISO 31000, NIST RMF y CSF 2.0 como referencia.</description><pubDate>Sun, 05 Apr 2026 00:00:00 GMT</pubDate><category>gestión de riesgos</category><category>ISO 27001</category><category>NIST</category><category>gobernanza</category><category>SGSI</category><category>ciberseguridad</category></item><item><title>Gestión de riesgos en ciberseguridad: entre el absurdo y el cumplimiento vacío</title><link>https://blogdelciso.ttpsec.cl/blog/gestion-riesgos-ciberseguridad-matriz-absurdo-cumplimiento/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/gestion-riesgos-ciberseguridad-matriz-absurdo-cumplimiento/</guid><description>Matrices de 5.000 líneas o de un solo riesgo. Después de 18 años, estas son las claves para hacer gestión de riesgos real: escenarios de negocio, agrupación inteligente y dueños que no sean TI.</description><pubDate>Sun, 05 Apr 2026 00:00:00 GMT</pubDate><category>gestión de riesgos</category><category>ISO 27001</category><category>SGSI</category><category>gobernanza</category><category>OT Security</category><category>compliance</category></item><item><title>El Hater Profesional: la amenaza silenciosa en las comunidades de ciberseguridad</title><link>https://blogdelciso.ttpsec.cl/blog/hater-profesional-amenaza-comunidades-ciberseguridad/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/hater-profesional-amenaza-comunidades-ciberseguridad/</guid><description>Existe un threat actor que opera dentro de nuestras comunidades y del que nadie habla: el hater disfrazado de profesional. Análisis de un patrón destructivo que erosiona la confianza.</description><pubDate>Sun, 05 Apr 2026 00:00:00 GMT</pubDate><category>comunidad</category><category>ciberseguridad</category><category>cultura profesional</category><category>LATAM</category></item><item><title>¿Usas la IA como muleta o como exoesqueleto cognitivo?</title><link>https://blogdelciso.ttpsec.cl/blog/ia-muleta-o-exoesqueleto-cognitivo-maximas-llm/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/ia-muleta-o-exoesqueleto-cognitivo-maximas-llm/</guid><description>En 2026 la diferencia no será el acceso a la IA, sino cómo piensas con ella. Reglas no negociables de soberanía intelectual para el uso personal de LLMs.</description><pubDate>Sun, 05 Apr 2026 00:00:00 GMT</pubDate><category>inteligencia artificial</category><category>LLM</category><category>GenAI</category><category>productividad</category><category>pensamiento crítico</category></item><item><title>IA multimodal: sistemas que ven, escuchan y entienden el contexto completo</title><link>https://blogdelciso.ttpsec.cl/blog/ia-multimodal-sistemas-ven-escuchan-entienden/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/ia-multimodal-sistemas-ven-escuchan-entienden/</guid><description>Los sistemas multimodales de IA no solo leen texto: ven imágenes, escuchan audio, procesan video y analizan datos visuales. Todo simultáneamente. Lo que esto cambia para la ciberseguridad.</description><pubDate>Sun, 05 Apr 2026 00:00:00 GMT</pubDate><category>inteligencia artificial</category><category>multimodal</category><category>GenAI</category><category>innovación</category></item><item><title>Sin inventario de activos no hay ciberseguridad</title><link>https://blogdelciso.ttpsec.cl/blog/inventario-activos-base-ciberseguridad-gobierno/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/inventario-activos-base-ciberseguridad-gobierno/</guid><description>La mayoría de los incidentes graves impactan activos no identificados. El inventario de activos no es un tema técnico: es un control de gobierno y la base de toda la ciberseguridad.</description><pubDate>Sun, 05 Apr 2026 00:00:00 GMT</pubDate><category>gestión de activos</category><category>gobernanza</category><category>ciberseguridad</category><category>continuidad operacional</category><category>infraestructura crítica</category></item><item><title>ISO/IEC 19896: cuando la ciberseguridad se centra en la competencia real</title><link>https://blogdelciso.ttpsec.cl/blog/iso-19896-competencia-profesionales-ciberseguridad/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/iso-19896-competencia-profesionales-ciberseguridad/</guid><description>Ya no basta con certificar sistemas: ahora se certifica la competencia de las personas que evalúan y certifican la seguridad. La familia ISO 19896 marca un punto de inflexión.</description><pubDate>Sun, 05 Apr 2026 00:00:00 GMT</pubDate><category>ISO</category><category>certificaciones</category><category>compliance</category><category>gobernanza</category><category>ciberseguridad</category></item><item><title>ISO/IEC 27706: el auditor también debe ser auditado</title><link>https://blogdelciso.ttpsec.cl/blog/iso-27706-requisitos-organismos-certifican-privacidad/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/iso-27706-requisitos-organismos-certifican-privacidad/</guid><description>ISO 27706 exige que las certificaciones de privacidad sean serias, técnicas y confiables. Define requisitos para los organismos que auditan y certifican ISO 27701.</description><pubDate>Sun, 05 Apr 2026 00:00:00 GMT</pubDate><category>ISO</category><category>protección de datos</category><category>compliance</category><category>certificaciones</category><category>gobernanza</category></item><item><title>Por qué debemos apuntar a la literacidad en Inteligencia Artificial</title><link>https://blogdelciso.ttpsec.cl/blog/literacidad-inteligencia-artificial-estrategica/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/literacidad-inteligencia-artificial-estrategica/</guid><description>Usamos IA sin comprender cómo funciona. La literacidad en IA no es programar modelos: es comprender, interpretar, cuestionar y gobernar el uso de la inteligencia artificial.</description><pubDate>Sun, 05 Apr 2026 00:00:00 GMT</pubDate><category>inteligencia artificial</category><category>AI Fluency</category><category>gobernanza</category><category>formación</category><category>GenAI</category></item><item><title>Living Off The Land: el enemigo no trae malware, usa tu propio Windows</title><link>https://blogdelciso.ttpsec.cl/blog/living-off-the-land-enemigo-usa-tu-windows/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/living-off-the-land-enemigo-usa-tu-windows/</guid><description>Los incidentes más complejos no comienzan con binarios sospechosos. Comienzan con PowerShell, WMIC, Certutil y otras herramientas legítimas firmadas por Microsoft. Mapeo completo con MITRE ATT&amp;CK.</description><pubDate>Sun, 05 Apr 2026 00:00:00 GMT</pubDate><category>MITRE ATT&amp;CK</category><category>Blue Team</category><category>detección</category><category>Windows</category><category>ciberseguridad</category><category>SOC</category></item><item><title>Mapa interactivo con los 11 dominios de la ciberseguridad</title><link>https://blogdelciso.ttpsec.cl/blog/mapa-interactivo-11-dominios-ciberseguridad/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/mapa-interactivo-11-dominios-ciberseguridad/</guid><description>119 nodos, 11 dominios, filtros interactivos y en español. Basado en el Cybersecurity Domain Map de Henry Jiang, adaptado como herramienta interactiva para profesionales LATAM.</description><pubDate>Sun, 05 Apr 2026 00:00:00 GMT</pubDate><category>ciberseguridad</category><category>formación</category><category>dominios</category><category>LATAM</category><category>carrera profesional</category></item><item><title>El mayor riesgo de ciberseguridad no es técnico. Es el silencio</title><link>https://blogdelciso.ttpsec.cl/blog/mayor-riesgo-ciberseguridad-silencio-cultura-organizacional/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/mayor-riesgo-ciberseguridad-silencio-cultura-organizacional/</guid><description>Ningún SIEM detecta el miedo a decir la verdad. Dashboards en verde, informes suavizados y problemas bajo la alfombra: la falsa sensación de seguridad que destruye organizaciones.</description><pubDate>Sun, 05 Apr 2026 00:00:00 GMT</pubDate><category>cultura organizacional</category><category>CISO</category><category>gobernanza</category><category>gestión de riesgos</category><category>liderazgo</category></item><item><title>MCP: el USB-C de la Inteligencia Artificial</title><link>https://blogdelciso.ttpsec.cl/blog/mcp-usb-c-inteligencia-artificial-protocolo-contexto/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/mcp-usb-c-inteligencia-artificial-protocolo-contexto/</guid><description>El Model Context Protocol es un protocolo abierto y estándar que permite a cualquier modelo de IA conectarse con herramientas externas a través de una interfaz universal. Así cambia la ciberseguridad.</description><pubDate>Sun, 05 Apr 2026 00:00:00 GMT</pubDate><category>MCP</category><category>inteligencia artificial</category><category>Anthropic</category><category>OT Security</category><category>ciberseguridad</category><category>MITRE ATT&amp;CK</category></item><item><title>MITRE ATT&amp;CK y los logs: sin telemetría, la cobertura es ficticia</title><link>https://blogdelciso.ttpsec.cl/blog/mitre-attack-logs-cobertura-deteccion-soc/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/mitre-attack-logs-cobertura-deteccion-soc/</guid><description>Organizaciones mapeándose a MITRE sin resolver lo básico: qué logs tienen, de dónde vienen y con qué calidad llegan al SOC. Sin logs, las técnicas no son detectables.</description><pubDate>Sun, 05 Apr 2026 00:00:00 GMT</pubDate><category>MITRE ATT&amp;CK</category><category>SOC</category><category>detección</category><category>telemetría</category><category>logging</category><category>ciberseguridad</category></item><item><title>De contexto a confianza: el futuro de la detección según MITRE CTID</title><link>https://blogdelciso.ttpsec.cl/blog/mitre-ctid-tecnicas-ambiguas-deteccion-telemetria/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/mitre-ctid-tecnicas-ambiguas-deteccion-telemetria/</guid><description>MITRE CTID investigó las técnicas ambiguas en ATT&amp;CK y propone un modelo de confianza con 6 métricas para priorizar telemetría. Del recolectar todo al mínimo efectivo.</description><pubDate>Sun, 05 Apr 2026 00:00:00 GMT</pubDate><category>MITRE ATT&amp;CK</category><category>detección</category><category>SOC</category><category>telemetría</category><category>OT Security</category><category>Blue Team</category></item><item><title>MITRE EMB3D: modelado de amenazas para dispositivos embebidos e IoT</title><link>https://blogdelciso.ttpsec.cl/blog/mitre-emb3d-threat-model-dispositivos-embebidos-ot/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/mitre-emb3d-threat-model-dispositivos-embebidos-ot/</guid><description>EMB3D propone modelar amenazas desde las propiedades reales del dispositivo: hardware, firmware, protocolos. Del &apos;qué tengo&apos; al &apos;qué me pueden hacer&apos; en OT, ICS e IoT.</description><pubDate>Sun, 05 Apr 2026 00:00:00 GMT</pubDate><category>MITRE ATT&amp;CK</category><category>OT Security</category><category>ICS</category><category>IoT</category><category>threat modeling</category><category>infraestructura crítica</category></item><item><title>OpenCallForPaper: la primera plataforma open-source para gestionar Call for Papers</title><link>https://blogdelciso.ttpsec.cl/blog/opencallforpaper-plataforma-opensource-cfp-conferencias/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/opencallforpaper-plataforma-opensource-cfp-conferencias/</guid><description>Nació de una necesidad real: gestionar el CFP de la 8.8 Computer Security Conference. 100% self-hosted, licencia MIT, submissions ilimitadas y seguridad OWASP documentada.</description><pubDate>Sun, 05 Apr 2026 00:00:00 GMT</pubDate><category>open-source</category><category>conferencias</category><category>herramientas</category><category>comunidad</category><category>ciberseguridad</category></item><item><title>Plan Director de Seguridad: cuando la ciberseguridad se convierte en estrategia de negocio</title><link>https://blogdelciso.ttpsec.cl/blog/plan-director-seguridad-pds-estrategia-negocio/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/plan-director-seguridad-pds-estrategia-negocio/</guid><description>La ciberseguridad ya no puede gestionarse como controles técnicos aislados. El PDS es la hoja de ruta para pasar de seguridad reactiva a seguridad estratégica alineada con el negocio.</description><pubDate>Sun, 05 Apr 2026 00:00:00 GMT</pubDate><category>SGSI</category><category>gestión de riesgos</category><category>gobernanza</category><category>MAGERIT</category><category>ciberseguridad</category></item><item><title>Prompt Engineering está muerto. Bienvenido Context Engineering</title><link>https://blogdelciso.ttpsec.cl/blog/prompt-engineering-muerto-context-engineering-2026/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/prompt-engineering-muerto-context-engineering-2026/</guid><description>El 68% de las empresas ya no contrata prompt engineers. La habilidad mutó: de artesano del prompt a arquitecto de contexto. El cambio de paradigma explicado con evidencia.</description><pubDate>Sun, 05 Apr 2026 00:00:00 GMT</pubDate><category>inteligencia artificial</category><category>context engineering</category><category>LLM</category><category>GenAI</category><category>MCP</category><category>agentes</category></item><item><title>Proteger una planta industrial NO es lo mismo que proteger una oficina</title><link>https://blogdelciso.ttpsec.cl/blog/proteger-planta-industrial-no-es-proteger-oficina-ot-it/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/proteger-planta-industrial-no-es-proteger-oficina-ot-it/</guid><description>El abismo entre TI y TO es real y peligroso. Equipos de 25 años, protocolos sin autenticación y disponibilidad 99.99%. La convergencia TI/TO necesita una estrategia de seguridad real.</description><pubDate>Sun, 05 Apr 2026 00:00:00 GMT</pubDate><category>OT Security</category><category>ICS</category><category>SCADA</category><category>convergencia IT-OT</category><category>infraestructura crítica</category><category>Zero Trust</category></item><item><title>Registro de Actividades de Tratamiento (RAT): por qué y cómo hacerlo</title><link>https://blogdelciso.ttpsec.cl/blog/registro-actividades-tratamiento-rat-ley-21719/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/registro-actividades-tratamiento-rat-ley-21719/</guid><description>El RAT exigido por la Ley 21.719 es la base del cumplimiento en protección de datos en Chile. No es solo un requisito legal: permite demostrar responsabilidad proactiva y gobernar datos.</description><pubDate>Sun, 05 Apr 2026 00:00:00 GMT</pubDate><category>protección de datos</category><category>ley 21.719</category><category>compliance</category><category>RAT</category><category>gobernanza</category><category>Chile</category></item><item><title>Roadmap Cybersecurity: el portal profesional para guiar tu carrera en ciberseguridad</title><link>https://blogdelciso.ttpsec.cl/blog/roadmap-cybersecurity-portal-profesional-2026/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/roadmap-cybersecurity-portal-profesional-2026/</guid><description>Con 4.8M de posiciones sin cubrir globalmente, el problema no es solo entrenar más profesionales sino ayudarles a encontrar el camino correcto. Portal gratuito con GAP assessment, 518 certificaciones y rutas de carrera.</description><pubDate>Sun, 05 Apr 2026 00:00:00 GMT</pubDate><category>carrera profesional</category><category>certificaciones</category><category>formación</category><category>ciberseguridad</category><category>LATAM</category></item><item><title>El problema del ruido en ciberseguridad: cuando todo es crítico, nada lo es</title><link>https://blogdelciso.ttpsec.cl/blog/ruido-ciberseguridad-cvss-priorizacion-vulnerabilidades/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/ruido-ciberseguridad-cvss-priorizacion-vulnerabilidades/</guid><description>16.000 vulnerabilidades, 90% con CVSS alto, menos del 5% realmente explotadas. CVSS mide severidad técnica, no riesgo real. Es hora de priorizar con KEV, EPSS y contexto de negocio.</description><pubDate>Sun, 05 Apr 2026 00:00:00 GMT</pubDate><category>gestión de vulnerabilidades</category><category>CVSS</category><category>EPSS</category><category>MITRE ATT&amp;CK</category><category>gestión de riesgos</category><category>ciberseguridad</category></item><item><title>Ruta completa de Anthropic Courses: 16/16 cursos finalizados</title><link>https://blogdelciso.ttpsec.cl/blog/ruta-completa-anthropic-courses-claude-mcp-agentes/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/ruta-completa-anthropic-courses-claude-mcp-agentes/</guid><description>Recorrí el catálogo completo de cursos oficiales de Anthropic: desde Claude 101 hasta MCP avanzado y agentes. Guía completa para profesionales de ciberseguridad que quieren dominar IA.</description><pubDate>Sun, 05 Apr 2026 00:00:00 GMT</pubDate><category>inteligencia artificial</category><category>Anthropic</category><category>Claude</category><category>MCP</category><category>GenAI</category><category>formación</category></item><item><title>Shadow AI: el riesgo invisible que muchas organizaciones no están gestionando</title><link>https://blogdelciso.ttpsec.cl/blog/shadow-ai-riesgo-invisible-iso-42001-gobernanza/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/shadow-ai-riesgo-invisible-iso-42001-gobernanza/</guid><description>Colaboradores usando IA sin autorización ni control exponen a la empresa a fugas de datos, incumplimiento regulatorio y pérdida de gobernanza. ISO 42001 como respuesta.</description><pubDate>Sun, 05 Apr 2026 00:00:00 GMT</pubDate><category>inteligencia artificial</category><category>Shadow AI</category><category>ISO 42001</category><category>gobernanza</category><category>compliance</category><category>gestión de riesgos</category></item><item><title>Tu plan de respuesta a incidentes es solo un PDF acumulando polvo</title><link>https://blogdelciso.ttpsec.cl/blog/tabletop-exercise-plan-respuesta-incidentes-ttx/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/tabletop-exercise-plan-respuesta-incidentes-ttx/</guid><description>Muchos equipos se sienten seguros con un manual de 50 páginas que nunca probaron. Un TableTop Exercise (TTX) simula escenarios críticos para encontrar las fallas antes que los atacantes.</description><pubDate>Sun, 05 Apr 2026 00:00:00 GMT</pubDate><category>respuesta a incidentes</category><category>tabletop exercise</category><category>BCP</category><category>ciberseguridad</category><category>gestión de crisis</category></item><item><title>El terminal sin respuestas (1999)</title><link>https://blogdelciso.ttpsec.cl/blog/terminal-sin-respuestas-1999-linux-historia/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/terminal-sin-respuestas-1999-linux-historia/</guid><description>En 1999 no había Stack Overflow ni IA. Había un CD de Debian y un modem que no funcionaba. Historia personal de aprendizaje, perseverancia y por qué hoy no hay excusas.</description><pubDate>Sun, 05 Apr 2026 00:00:00 GMT</pubDate><category>Linux</category><category>historia</category><category>comunidad</category><category>formación</category><category>cultura profesional</category></item><item><title>TTPSEC Generador de Reportes de Incidentes de Seguridad: Herramienta Open-Source</title><link>https://blogdelciso.ttpsec.cl/blog/generador-reportes-incidentes-seguridad-ttpsec/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/generador-reportes-incidentes-seguridad-ttpsec/</guid><description>Herramienta gratuita y open-source para crear reportes de incidentes de seguridad en 6 pasos. Detección automática de IoC, clasificación por taxonomía, mapeo a MITRE ATT&amp;CK, NIST-CSF, ISO 27002 y CIS Top 18.</description><pubDate>Sun, 29 Mar 2026 00:00:00 GMT</pubDate><category>incidentes</category><category>MITRE ATT&amp;CK</category><category>NIST</category><category>ISO 27002</category><category>open-source</category><category>SOC</category><category>CSIRT</category><category>herramientas</category></item><item><title>8 Mini-Herramientas Gratuitas de Ciberseguridad</title><link>https://blogdelciso.ttpsec.cl/blog/li-8-mini-herramientas-gratuitas-de-ciberseguridad/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/li-8-mini-herramientas-gratuitas-de-ciberseguridad/</guid><description>Ocho herramientas gratuitas de ciberseguridad desarrolladas por TTPSEC para profesionales, empresas y organizaciones en Latinoamérica.</description><pubDate>Thu, 26 Mar 2026 00:00:00 GMT</pubDate></item><item><title>Estrategia Clave para la Convergencia Segura TI/TO en Infraestructura Crítica</title><link>https://blogdelciso.ttpsec.cl/blog/li-estrategia-clave-convergencia-segura-ti-to-infraestructura-critica/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/li-estrategia-clave-convergencia-segura-ti-to-infraestructura-critica/</guid><description>Análisis de la Zona Desmilitarizada Industrial (iDMZ) como control arquitectónico crítico para la convergencia segura de redes TI/TO.</description><pubDate>Thu, 19 Feb 2026 00:00:00 GMT</pubDate></item><item><title>Plan Director de Seguridad (PDS): Cuando la ciberseguridad se convierte en estrategia de negocio</title><link>https://blogdelciso.ttpsec.cl/blog/li-plan-director-seguridad-pds/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/li-plan-director-seguridad-pds/</guid><description>El Plan Director de Seguridad (PDS) permite alinear la ciberseguridad con los objetivos corporativos, el presupuesto y la toma de decisiones.</description><pubDate>Thu, 29 Jan 2026 00:00:00 GMT</pubDate></item><item><title>Mapeando los 9 básicos de ANCI</title><link>https://blogdelciso.ttpsec.cl/blog/li-mapeando-los-9-basicos-de-anci/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/li-mapeando-los-9-basicos-de-anci/</guid><description>Análisis de los nueve controles fundamentales de seguridad establecidos por la Agencia Nacional de Ciberseguridad de Chile y su alineación con estándares internacionales.</description><pubDate>Thu, 08 Jan 2026 00:00:00 GMT</pubDate></item><item><title>Ley Marco de Ciberseguridad (Ley 21.663) - ¿Qué deben hacer HOY las organizaciones obligadas?</title><link>https://blogdelciso.ttpsec.cl/blog/li-ley-marco-ciberseguridad-21663-que-deben-hacer-hoy/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/li-ley-marco-ciberseguridad-21663-que-deben-hacer-hoy/</guid><description>Guía práctica sobre las acciones concretas que deben tomar las organizaciones obligadas por la Ley Marco de Ciberseguridad de Chile.</description><pubDate>Mon, 29 Dec 2025 00:00:00 GMT</pubDate></item><item><title>Qué hacer cuando atacan a un tercero con alto impacto</title><link>https://blogdelciso.ttpsec.cl/blog/li-que-hacer-cuando-atacan-un-tercero-con-alto-impacto/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/li-que-hacer-cuando-atacan-un-tercero-con-alto-impacto/</guid><description>Marco para validar controles internos ante incidentes de ransomware en terceros, utilizando SCF, MITRE ATT&amp;CK y modelado de amenazas.</description><pubDate>Fri, 26 Dec 2025 00:00:00 GMT</pubDate></item><item><title>Importancia de contar con un plan de ciberseguridad ICS/OT</title><link>https://blogdelciso.ttpsec.cl/blog/li-importancia-plan-ciberseguridad-ics-ot/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/li-importancia-plan-ciberseguridad-ics-ot/</guid><description>Análisis de por qué un plan de ciberseguridad ICS/OT es esencial para gestionar riesgos, priorizar controles y alinear decisiones técnicas con objetivos operacionales.</description><pubDate>Sat, 22 Nov 2025 00:00:00 GMT</pubDate></item><item><title>Game of Active Directory (GOAD v3) en Windows - 2025</title><link>https://blogdelciso.ttpsec.cl/blog/li-game-active-directory-goad-v3-windows-2025/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/li-game-active-directory-goad-v3-windows-2025/</guid><description>Guía de instalación y uso de GOAD v3, un laboratorio de Active Directory vulnerable para entrenamiento de Red y Blue Team.</description><pubDate>Tue, 22 Apr 2025 00:00:00 GMT</pubDate></item><item><title>Evaluación Integral de Soluciones de Ciberseguridad: Más Allá del Precio</title><link>https://blogdelciso.ttpsec.cl/blog/li-evaluacion-integral-soluciones-ciberseguridad/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/li-evaluacion-integral-soluciones-ciberseguridad/</guid><description>Marco de evaluación multidimensional para seleccionar soluciones de ciberseguridad considerando costos, UX, integración, cobertura técnica y más.</description><pubDate>Tue, 15 Apr 2025 00:00:00 GMT</pubDate></item><item><title>La paradoja del ecosistema de ciberseguridad en Chile: análisis de la brecha entre formación académica y mercado laboral</title><link>https://blogdelciso.ttpsec.cl/blog/li-paradoja-ecosistema-ciberseguridad-chile/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/li-paradoja-ecosistema-ciberseguridad-chile/</guid><description>Análisis de la brecha entre formación académica y mercado laboral en ciberseguridad en Chile.</description><pubDate>Tue, 15 Apr 2025 00:00:00 GMT</pubDate></item><item><title>Taxonomía de incidentes de seguridad IT/OT/ICS: a fondo</title><link>https://blogdelciso.ttpsec.cl/blog/li-taxonomia-incidentes-seguridad-it-ot-ics/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/li-taxonomia-incidentes-seguridad-it-ot-ics/</guid><description>Marco completo de clasificación de incidentes de seguridad para entornos IT, OT e ICS, incluyendo taxonomías oficiales y marcos de referencia.</description><pubDate>Tue, 15 Apr 2025 00:00:00 GMT</pubDate></item><item><title>Acceso No Autorizado a Almacenamiento: Controles SCF y Mitigaciones MITRE ATT&amp;CK</title><link>https://blogdelciso.ttpsec.cl/blog/acceso-no-autorizado-almacenamiento-controles-scf-mitre/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/acceso-no-autorizado-almacenamiento-controles-scf-mitre/</guid><description>Controles del Secure Control Framework (SCF) y mitigaciones MITRE ATT&amp;CK para prevenir el acceso no autorizado a sistemas de almacenamiento. Clasificación de datos, menor privilegio, cifrado y monitoreo.</description><pubDate>Sat, 05 Apr 2025 00:00:00 GMT</pubDate><category>SCF</category><category>MITRE ATT&amp;CK</category><category>almacenamiento</category><category>controles de seguridad</category><category>acceso no autorizado</category></item><item><title>AI Guardrails: Quién controla a la IA cuando nadie está mirando</title><link>https://blogdelciso.ttpsec.cl/blog/ai-guardrails-seguridad-ia-generativa-produccion/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/ai-guardrails-seguridad-ia-generativa-produccion/</guid><description>Los AI Guardrails son las salvaguardas que mantienen a los sistemas de IA operando de forma segura. Analizamos los 3 dilemas reales que nadie te cuenta antes de implementarlos en producción.</description><pubDate>Sat, 05 Apr 2025 00:00:00 GMT</pubDate><category>inteligencia artificial</category><category>AI Guardrails</category><category>LLM</category><category>GenAI</category><category>ciberseguridad</category><category>infraestructura crítica</category></item><item><title>Ataque de Fuerza Bruta: Contramedidas y Controles SCF</title><link>https://blogdelciso.ttpsec.cl/blog/ataque-fuerza-bruta-controles-scf-contramedidas/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/ataque-fuerza-bruta-controles-scf-contramedidas/</guid><description>Contramedidas del Secure Control Framework (SCF) para prevenir ataques de fuerza bruta: bloqueo de cuentas, monitoreo de autenticación, MFA y detección de anomalías basada en comportamiento.</description><pubDate>Sat, 05 Apr 2025 00:00:00 GMT</pubDate><category>SCF</category><category>fuerza bruta</category><category>autenticación</category><category>controles de seguridad</category><category>IAM</category></item><item><title>Ciberseguridad en Simple: Awareness y Leyes Aplicables en Chile</title><link>https://blogdelciso.ttpsec.cl/blog/awareness-ciberseguridad-en-simple-leyes-chile/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/awareness-ciberseguridad-en-simple-leyes-chile/</guid><description>Guía de concientización en ciberseguridad explicada de forma sencilla. Normas y leyes aplicables a Chile: Ley Marco de Ciberseguridad, Ley de Protección de Datos Personales y Ley de Delitos Informáticos.</description><pubDate>Sat, 05 Apr 2025 00:00:00 GMT</pubDate><category>awareness</category><category>concientización</category><category>leyes</category><category>Chile</category><category>delitos informáticos</category><category>ciberseguridad</category></item><item><title>Comparativa: Ley 21.663 (Ciberseguridad) vs Ley 21.719 (Datos Personales)</title><link>https://blogdelciso.ttpsec.cl/blog/comparativa-ley-21663-ley-21719-ciberseguridad-datos-personales/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/comparativa-ley-21663-ley-21719-ciberseguridad-datos-personales/</guid><description>Análisis comparativo de las dos leyes clave de seguridad digital en Chile: la Ley Marco de Ciberseguridad y la Ley de Protección de Datos Personales. Dos leyes, un mismo objetivo: confianza digital.</description><pubDate>Sat, 05 Apr 2025 00:00:00 GMT</pubDate><category>ley 21.663</category><category>ley 21.719</category><category>ciberseguridad</category><category>protección de datos</category><category>compliance</category><category>Chile</category><category>ANCI</category></item><item><title>Ley 21.663: Marco de Ciberseguridad en Chile</title><link>https://blogdelciso.ttpsec.cl/blog/ley-21663-marco-ciberseguridad-chile/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/ley-21663-marco-ciberseguridad-chile/</guid><description>Análisis completo de la Ley Marco de Ciberseguridad que crea la Agencia Nacional de Ciberseguridad (ANCI), establece obligaciones para servicios esenciales y operadores de importancia vital, y define un régimen sancionatorio con multas de hasta 40.000 UTM.</description><pubDate>Sat, 05 Apr 2025 00:00:00 GMT</pubDate><category>ciberseguridad</category><category>ley 21.663</category><category>ANCI</category><category>compliance</category><category>Chile</category><category>infraestructura crítica</category></item><item><title>Ley 21.719: Protección de Datos Personales en Chile</title><link>https://blogdelciso.ttpsec.cl/blog/ley-21719-proteccion-datos-personales-chile/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/ley-21719-proteccion-datos-personales-chile/</guid><description>Análisis completo de la Ley 21.719 que moderniza el régimen chileno de privacidad, refuerza los derechos de las personas y crea la Agencia de Protección de Datos Personales con facultades de fiscalización y sanción.</description><pubDate>Sat, 05 Apr 2025 00:00:00 GMT</pubDate><category>protección de datos</category><category>ley 21.719</category><category>privacidad</category><category>compliance</category><category>Chile</category></item><item><title>La política de ciberseguridad no es papelería</title><link>https://blogdelciso.ttpsec.cl/blog/politica-ciberseguridad-no-es-papeleria-sgsi/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/politica-ciberseguridad-no-es-papeleria-sgsi/</guid><description>40 páginas que nadie leyó no son una política. Analizamos qué lleva una política marco real, la jerarquía documental de un SGSI y por qué sin estructura, tu seguridad es decoración.</description><pubDate>Sat, 05 Apr 2025 00:00:00 GMT</pubDate><category>SGSI</category><category>ISO 27001</category><category>gobernanza</category><category>política de seguridad</category><category>OT Security</category><category>infraestructura crítica</category></item><item><title>Tienes 3 Horas para Reportar el Incidente a la ANCI</title><link>https://blogdelciso.ttpsec.cl/blog/3-horas-para-reportar-incidente-anci-ley-21663/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/3-horas-para-reportar-incidente-anci-ley-21663/</guid><description>La Ley 21.663 y el Decreto 295/2024 establecen 3 horas para reportar incidentes significativos a la ANCI. Analizamos por qué ese plazo es ficción regulatoria sin preparación previa y qué necesitas construir antes del incidente.</description><pubDate>Fri, 04 Apr 2025 00:00:00 GMT</pubDate><category>ANCI</category><category>ley 21.663</category><category>respuesta a incidentes</category><category>OIV</category><category>reporte</category><category>compliance</category><category>Chile</category></item><item><title>Frameworks de Ciberseguridad para IA Generativa: OWASP, MITRE ATLAS, NIST y más</title><link>https://blogdelciso.ttpsec.cl/blog/frameworks-ciberseguridad-ia-generativa-llm/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/frameworks-ciberseguridad-ia-generativa-llm/</guid><description>¿Estás protegiendo tus sistemas de IA generativa o solo cruzando los dedos? Análisis de los frameworks esenciales: OWASP Top 10 for LLM, MITRE ATLAS, NIST AI RMF, ISO 42001 y Google SAIF.</description><pubDate>Thu, 03 Apr 2025 00:00:00 GMT</pubDate><category>IA generativa</category><category>LLM</category><category>OWASP</category><category>MITRE ATLAS</category><category>NIST</category><category>ISO 42001</category><category>ciberseguridad</category><category>GenAI</category></item><item><title>Guía de instalación de Caldera de MITRE en Debian</title><link>https://blogdelciso.ttpsec.cl/blog/li-guia-instalacion-caldera-mitre-debian/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/li-guia-instalacion-caldera-mitre-debian/</guid><description>Guía paso a paso para instalar y configurar Caldera de MITRE en Debian para simulación de ataques y evaluación defensiva.</description><pubDate>Fri, 14 Feb 2025 00:00:00 GMT</pubDate></item><item><title>Cómo hacer una buena política de seguridad de la información y ciberseguridad</title><link>https://blogdelciso.ttpsec.cl/blog/li-como-hacer-buena-politica-seguridad-informacion/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/li-como-hacer-buena-politica-seguridad-informacion/</guid><description>Guía para desarrollar políticas efectivas de seguridad de la información alineadas con ISO/IEC 27001:2022.</description><pubDate>Tue, 05 Nov 2024 00:00:00 GMT</pubDate></item><item><title>Post-Quantum Cryptography: Criptografía Poscuántica para el Ciudadano de a Pie</title><link>https://blogdelciso.ttpsec.cl/blog/post-quantum-cryptography-criptografia-poscuantica-para-todos/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/post-quantum-cryptography-criptografia-poscuantica-para-todos/</guid><description>La transición hacia la criptografía resistente a la computación cuántica ya no es un tema académico. FIPS 203 y FIPS 204 del NIST definen los nuevos estándares. Exploramos cómo acercar PQC a usuarios no técnicos con un proyecto open-source.</description><pubDate>Tue, 05 Nov 2024 00:00:00 GMT</pubDate><category>criptografía</category><category>post-quantum</category><category>PQC</category><category>NIST</category><category>FIPS 203</category><category>FIPS 204</category><category>open-source</category><category>quantum-safe</category></item><item><title>Guía completa para formarse como Data Protection Officer en Chile</title><link>https://blogdelciso.ttpsec.cl/blog/li-guia-completa-formarse-data-protection-officer-chile/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/li-guia-completa-formarse-data-protection-officer-chile/</guid><description>Orientación estructurada sobre conocimientos, competencias y certificaciones necesarias para aspirantes a DPO en Chile.</description><pubDate>Sun, 27 Oct 2024 00:00:00 GMT</pubDate></item><item><title>Política de ciberseguridad para inteligencia artificial</title><link>https://blogdelciso.ttpsec.cl/blog/li-politica-ciberseguridad-inteligencia-artificial/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/li-politica-ciberseguridad-inteligencia-artificial/</guid><description>Marco de política de ciberseguridad para sistemas de IA alineado con NIST AI RMF e ISO/IEC 27001.</description><pubDate>Wed, 09 Oct 2024 00:00:00 GMT</pubDate></item><item><title>Política de ciberseguridad OT (Tecnología Operativa) basada en la norma ISA/IEC 62443</title><link>https://blogdelciso.ttpsec.cl/blog/li-politica-ciberseguridad-ot-isa-iec-62443/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/li-politica-ciberseguridad-ot-isa-iec-62443/</guid><description>Marco de política de ciberseguridad OT alineado con ISA/IEC 62443 e ISO/IEC 27001 para proteger sistemas de control industrial.</description><pubDate>Wed, 09 Oct 2024 00:00:00 GMT</pubDate></item><item><title>GAP Assessment (Evaluación de Brechas)</title><link>https://blogdelciso.ttpsec.cl/blog/li-gap-assessment-evaluacion-de-brechas/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/li-gap-assessment-evaluacion-de-brechas/</guid><description>Guía sobre GAP Assessment en ciberseguridad, tipos de evaluaciones, frameworks populares y uso de la herramienta CSET de CISA.</description><pubDate>Sun, 04 Aug 2024 00:00:00 GMT</pubDate></item><item><title>Estrategia para un Nuevo CISO en sus Primeros 100 Días</title><link>https://blogdelciso.ttpsec.cl/blog/li-estrategia-nuevo-ciso-primeros-100-dias/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/li-estrategia-nuevo-ciso-primeros-100-dias/</guid><description>Guía práctica para los primeros 100 días de un CISO, desde la evaluación inicial hasta la implementación de controles de seguridad.</description><pubDate>Tue, 02 Jul 2024 00:00:00 GMT</pubDate></item><item><title>Guía completa para la gestión de parcheo empresarial</title><link>https://blogdelciso.ttpsec.cl/blog/li-guia-completa-gestion-parcheo-empresarial/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/li-guia-completa-gestion-parcheo-empresarial/</guid><description>Guía basada en NIST SP 800-40r4 sobre gestión de vulnerabilidades y parcheo empresarial, incluyendo ciclo de vida, roles y plataformas.</description><pubDate>Wed, 05 Jun 2024 00:00:00 GMT</pubDate></item><item><title>Ideas para la Seguridad de tu PYME con el Modelo de Defensa en Profundidad</title><link>https://blogdelciso.ttpsec.cl/blog/li-seguridad-pyme-modelo-defensa-en-profundidad/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/li-seguridad-pyme-modelo-defensa-en-profundidad/</guid><description>Herramientas open source y estrategias de defensa en profundidad para proteger pymes contra amenazas cibernéticas.</description><pubDate>Sun, 02 Jun 2024 00:00:00 GMT</pubDate></item><item><title>Guía Rápida de Comandos para la Respuesta a Incidentes en Windows</title><link>https://blogdelciso.ttpsec.cl/blog/li-guia-comandos-respuesta-incidentes-windows/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/li-guia-comandos-respuesta-incidentes-windows/</guid><description>Guía práctica de comandos Windows y PowerShell para la identificación y mitigación de amenazas durante la respuesta a incidentes.</description><pubDate>Mon, 27 May 2024 00:00:00 GMT</pubDate></item><item><title>Alternativas de Certificaciones de Ciberseguridad Industrial</title><link>https://blogdelciso.ttpsec.cl/blog/li-alternativas-certificaciones-ciberseguridad-industrial/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/li-alternativas-certificaciones-ciberseguridad-industrial/</guid><description>Listado completo de certificaciones en ciberseguridad industrial incluyendo SANS, ISA/IEC 62443 y cursos en español.</description><pubDate>Sun, 26 May 2024 00:00:00 GMT</pubDate></item><item><title>El Modelo de Madurez de Capacidad de Ciberseguridad (C2M2)</title><link>https://blogdelciso.ttpsec.cl/blog/li-modelo-madurez-capacidad-ciberseguridad-c2m2/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/li-modelo-madurez-capacidad-ciberseguridad-c2m2/</guid><description>Descripción completa del modelo C2M2 v2.0, sus dominios, controles y herramientas para evaluación de brechas en ciberseguridad.</description><pubDate>Wed, 22 May 2024 00:00:00 GMT</pubDate></item><item><title>Ransomware: Ciberdefensa y consejos varios</title><link>https://blogdelciso.ttpsec.cl/blog/li-ransomware-ciberdefensa-consejos/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/li-ransomware-ciberdefensa-consejos/</guid><description>Workshop sobre estrategias de ciberdefensa contra ransomware usando MITRE ATT&amp;CK y NIST CSF, con consejos prácticos de protección.</description><pubDate>Wed, 17 Apr 2024 00:00:00 GMT</pubDate></item><item><title>Seguridad en WordPress</title><link>https://blogdelciso.ttpsec.cl/blog/li-seguridad-en-wordpress/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/li-seguridad-en-wordpress/</guid><description>Guía completa de seguridad en WordPress que cubre hardening, configuraciones de seguridad, plugins recomendados y mejores prácticas.</description><pubDate>Sat, 27 Jan 2024 00:00:00 GMT</pubDate></item><item><title>Fortaleciendo la seguridad cibernética: la importancia del hardening en la era digital</title><link>https://blogdelciso.ttpsec.cl/blog/li-hardening-importancia-era-digital/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/li-hardening-importancia-era-digital/</guid><description>Guía sobre hardening de sistemas incluyendo niveles de endurecimiento, STIGs, OpenSCAP y HardeningKitty como herramientas clave.</description><pubDate>Wed, 29 Nov 2023 00:00:00 GMT</pubDate></item><item><title>Maximizando la eficacia del Threat Hunting: métricas de evaluación de ciencia de datos</title><link>https://blogdelciso.ttpsec.cl/blog/li-threat-hunting-metricas-ciencia-datos/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/li-threat-hunting-metricas-ciencia-datos/</guid><description>Las 10 métricas clave de ciencia de datos aplicadas al threat hunting en ciberseguridad para mejorar la detección de amenazas.</description><pubDate>Wed, 29 Nov 2023 00:00:00 GMT</pubDate></item><item><title>TOP 12 Roles Profesionales en Ciberseguridad</title><link>https://blogdelciso.ttpsec.cl/blog/li-top-12-roles-profesionales-ciberseguridad/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/li-top-12-roles-profesionales-ciberseguridad/</guid><description>Guía completa de los 12 principales roles profesionales en ciberseguridad con habilidades, certificaciones y ruta de desarrollo.</description><pubDate>Sat, 21 Oct 2023 00:00:00 GMT</pubDate></item><item><title>¿Qué son los OKR y KPI en ciberseguridad?</title><link>https://blogdelciso.ttpsec.cl/blog/li-okr-y-kpi-en-ciberseguridad/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/li-okr-y-kpi-en-ciberseguridad/</guid><description>Guía completa sobre OKR y KPI aplicados a ciberseguridad, incluyendo el marco SMART, métricas globales y ejemplos prácticos.</description><pubDate>Fri, 13 Oct 2023 00:00:00 GMT</pubDate></item><item><title>Qué es la ciberseguridad industrial</title><link>https://blogdelciso.ttpsec.cl/blog/li-que-es-la-ciberseguridad-industrial/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/li-que-es-la-ciberseguridad-industrial/</guid><description>Exploración de la ciberseguridad industrial, diferencias con protección de sistemas críticos, frameworks y mejores prácticas internacionales.</description><pubDate>Mon, 25 Sep 2023 00:00:00 GMT</pubDate></item><item><title>Riesgos de la cadena de suministros (Proveedores)</title><link>https://blogdelciso.ttpsec.cl/blog/li-riesgos-cadena-suministros-proveedores/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/li-riesgos-cadena-suministros-proveedores/</guid><description>Análisis de los riesgos de ciberseguridad en la cadena de suministros y proveedores, con marcos de referencia y medidas de mitigación.</description><pubDate>Sat, 23 Sep 2023 00:00:00 GMT</pubDate></item><item><title>Conoce la cumbre de la pirámide</title><link>https://blogdelciso.ttpsec.cl/blog/li-conoce-la-cumbre-de-la-piramide/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/li-conoce-la-cumbre-de-la-piramide/</guid><description>Exploración de la metodología Summit of the Pyramid (SoP) para análisis de detección basada en la Pirámide del Dolor de David Bianco.</description><pubDate>Sat, 16 Sep 2023 00:00:00 GMT</pubDate></item><item><title>Conociendo la técnica de Data Encrypted for Impact ID: T1486</title><link>https://blogdelciso.ttpsec.cl/blog/li-tecnica-data-encrypted-for-impact-t1486/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/li-tecnica-data-encrypted-for-impact-t1486/</guid><description>Análisis de la técnica MITRE ATT&amp;CK T1486 Data Encrypted for Impact, incluyendo reglas YARA, SIGMA y consultas para SIEM.</description><pubDate>Thu, 14 Sep 2023 00:00:00 GMT</pubDate></item><item><title>Hacia un futuro digital seguro: Norma Técnica de Seguridad de la Información y Ciberseguridad según la Ley 21.180</title><link>https://blogdelciso.ttpsec.cl/blog/li-norma-tecnica-seguridad-ley-21180/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/li-norma-tecnica-seguridad-ley-21180/</guid><description>Análisis de la Norma Técnica de Seguridad de la Información y Ciberseguridad establecida por la Ley 21.180 de transformación digital del Estado de Chile.</description><pubDate>Thu, 07 Sep 2023 00:00:00 GMT</pubDate></item><item><title>Descifrando el OWASP API Top 10 de 2023: protege tu camino hacia la seguridad</title><link>https://blogdelciso.ttpsec.cl/blog/li-owasp-api-top-10-2023/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/li-owasp-api-top-10-2023/</guid><description>Guía completa sobre los 10 riesgos críticos de seguridad en APIs según OWASP 2023, con ejemplos y soluciones para cada vulnerabilidad.</description><pubDate>Mon, 04 Sep 2023 00:00:00 GMT</pubDate></item><item><title>Qué es y cómo entender mejor el ransomware</title><link>https://blogdelciso.ttpsec.cl/blog/li-que-es-y-como-entender-mejor-el-ransomware/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/li-que-es-y-como-entender-mejor-el-ransomware/</guid><description>Análisis profundo del ransomware, sus tendencias de extorsión múltiple, RaaS, y el Top 10 de técnicas ATT&amp;CK para ransomware.</description><pubDate>Sat, 02 Sep 2023 00:00:00 GMT</pubDate></item><item><title>Cómo crear un plan director de seguridad de la información y ciberseguridad de forma estratégica e integral</title><link>https://blogdelciso.ttpsec.cl/blog/li-plan-director-seguridad-informacion-ciberseguridad/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/li-plan-director-seguridad-informacion-ciberseguridad/</guid><description>Guía paso a paso para desarrollar un plan director de seguridad de la información y ciberseguridad con enfoque estratégico e integral.</description><pubDate>Thu, 31 Aug 2023 00:00:00 GMT</pubDate></item><item><title>Ciberseguridad para pymes: 5 pasos para proteger sus activos</title><link>https://blogdelciso.ttpsec.cl/blog/li-ciberseguridad-para-pymes-5-pasos/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/li-ciberseguridad-para-pymes-5-pasos/</guid><description>Guía práctica de 5 pasos para que las pymes implementen una estrategia de ciberseguridad efectiva y protejan sus activos digitales.</description><pubDate>Sun, 27 Aug 2023 00:00:00 GMT</pubDate></item><item><title>¡La importancia del monitoreo de ciberseguridad 24x7!</title><link>https://blogdelciso.ttpsec.cl/blog/li-importancia-monitoreo-ciberseguridad-24x7/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/li-importancia-monitoreo-ciberseguridad-24x7/</guid><description>Análisis de la importancia del monitoreo continuo de ciberseguridad 24x7, herramientas SIEM y procesos de un SOC efectivo.</description><pubDate>Sun, 27 Aug 2023 00:00:00 GMT</pubDate></item><item><title>Manejo de incidentes de seguridad con ISO 27035 - 2023</title><link>https://blogdelciso.ttpsec.cl/blog/li-manejo-incidentes-seguridad-iso-27035-2023/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/li-manejo-incidentes-seguridad-iso-27035-2023/</guid><description>Marco estructurado para la gestión de incidentes de seguridad basado en el estándar ISO 27035, con sus cinco fases principales.</description><pubDate>Fri, 25 Aug 2023 00:00:00 GMT</pubDate></item><item><title>Qué es un playbook de respuesta a incidentes de ciberseguridad</title><link>https://blogdelciso.ttpsec.cl/blog/li-playbook-respuesta-incidentes-ciberseguridad/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/li-playbook-respuesta-incidentes-ciberseguridad/</guid><description>Guía completa sobre playbooks de respuesta a incidentes, diferencias con runbooks, y cómo diseñar una respuesta efectiva usando MITRE ATT&amp;CK e ISO 27035.</description><pubDate>Fri, 25 Aug 2023 00:00:00 GMT</pubDate></item><item><title>La escuelita de Ciberseguridad</title><link>https://blogdelciso.ttpsec.cl/blog/li-escuelita-de-ciberseguridad/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/li-escuelita-de-ciberseguridad/</guid><description>Presentación de La Escuelita de Ciberseguridad, un espacio educativo con tips prácticos y temas profundos de ciberseguridad defensiva.</description><pubDate>Mon, 21 Aug 2023 00:00:00 GMT</pubDate></item><item><title>Fortalezas para modelamiento del adversario: Navegando con FiGHT, ATLAS y ATT&amp;CK</title><link>https://blogdelciso.ttpsec.cl/blog/li-fight-atlas-attck-modelamiento-adversario/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/li-fight-atlas-attck-modelamiento-adversario/</guid><description>Exploración de los frameworks FiGHT, ATLAS y ATT&amp;CK de MITRE para modelamiento de adversarios en 5G, Machine Learning y entornos empresariales.</description><pubDate>Mon, 21 Aug 2023 00:00:00 GMT</pubDate></item><item><title>Gestión de Incidentes de Seguridad de la Información: Tu Escudo Ante las Amenazas</title><link>https://blogdelciso.ttpsec.cl/blog/li-gestion-incidentes-seguridad-informacion/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/li-gestion-incidentes-seguridad-informacion/</guid><description>Introducción a la gestión de incidentes de seguridad de la información con los principales frameworks como NIST, ISO 27035, SANS y FIRST.</description><pubDate>Mon, 21 Aug 2023 00:00:00 GMT</pubDate></item><item><title>¿Pueden convivir los estándares y buenas prácticas de origen distinto en ciberseguridad?</title><link>https://blogdelciso.ttpsec.cl/blog/pueden-convivir-estandares-buenas-practicas-ciberseguridad/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/pueden-convivir-estandares-buenas-practicas-ciberseguridad/</guid><description>Comparación de los frameworks NERC-CIP, ISO/IEC 27002 y CIS Top 18 a través de diferentes dominios de seguridad.</description><pubDate>Tue, 14 Mar 2023 00:00:00 GMT</pubDate></item><item><title>¿Cómo instalar Decider de CISA para MITRE ATT&amp;CK, y que funcione?</title><link>https://blogdelciso.ttpsec.cl/blog/como-instalar-decider-cisa-mitre-attack/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/como-instalar-decider-cisa-mitre-attack/</guid><description>Guía paso a paso para instalar la herramienta Decider de CISA en Ubuntu 20.04 LTS con Flask y PostgreSQL.</description><pubDate>Sat, 04 Mar 2023 00:00:00 GMT</pubDate></item><item><title>ChatGPT para Ciberseguridad Defensiva Blue Team - Capítulo N.°4: Command and Scripting Interpreter PowerShell (T1059.001)</title><link>https://blogdelciso.ttpsec.cl/blog/chatgpt-ciberseguridad-defensiva-blueteam-capitulo-4-powershell/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/chatgpt-ciberseguridad-defensiva-blueteam-capitulo-4-powershell/</guid><description>Detección de uso malicioso de PowerShell (T1059.001) con reglas Sigma, consultas Elasticsearch y Splunk.</description><pubDate>Thu, 26 Jan 2023 00:00:00 GMT</pubDate></item><item><title>ChatGPT para Ciberseguridad Defensiva Blue Team - Capítulo N.°3: Data Encrypted for Impact (T1486)</title><link>https://blogdelciso.ttpsec.cl/blog/chatgpt-ciberseguridad-defensiva-blueteam-capitulo-3-data-encrypted-impact/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/chatgpt-ciberseguridad-defensiva-blueteam-capitulo-3-data-encrypted-impact/</guid><description>Detección de ransomware y cifrado de datos para impacto (T1486) usando reglas YARA, QRadar AQL y consultas Splunk.</description><pubDate>Tue, 24 Jan 2023 00:00:00 GMT</pubDate></item><item><title>ChatGPT para Ciberseguridad Defensiva Blue Team - Capítulo N.°2: Inhibit System Recovery (T1490)</title><link>https://blogdelciso.ttpsec.cl/blog/chatgpt-ciberseguridad-defensiva-blueteam-capitulo-2-inhibit-system-recovery/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/chatgpt-ciberseguridad-defensiva-blueteam-capitulo-2-inhibit-system-recovery/</guid><description>Detección de Inhibit System Recovery (T1490) usando YARA, Sigma, Elasticsearch, Splunk y QRadar.</description><pubDate>Sat, 21 Jan 2023 00:00:00 GMT</pubDate></item><item><title>ChatGPT para Ciberseguridad Defensiva Blue Team - Capítulo N.°1: Scheduled Task/Job (T1053)</title><link>https://blogdelciso.ttpsec.cl/blog/chatgpt-ciberseguridad-defensiva-blueteam-capitulo-1-scheduled-task/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/chatgpt-ciberseguridad-defensiva-blueteam-capitulo-1-scheduled-task/</guid><description>Detección de Scheduled Task/Job (T1053) usando PowerShell, Sigma, Sysmon, Splunk, Elasticsearch y QRadar.</description><pubDate>Fri, 20 Jan 2023 00:00:00 GMT</pubDate></item><item><title>¿Qué son los KPI en ciberseguridad?</title><link>https://blogdelciso.ttpsec.cl/blog/que-son-los-kpi-en-ciberseguridad/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/que-son-los-kpi-en-ciberseguridad/</guid><description>Definición de KPI en ciberseguridad con criterios SMART y métricas internacionales como MTTD, MTTA, MTTI y MTTR.</description><pubDate>Wed, 28 Dec 2022 00:00:00 GMT</pubDate></item><item><title>¿Qué es el ransomware?</title><link>https://blogdelciso.ttpsec.cl/blog/que-es-el-ransomware/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/que-es-el-ransomware/</guid><description>Historia del ransomware desde los años 1990, tipos de ransomware, principales riesgos y procesos de detección.</description><pubDate>Wed, 14 Dec 2022 00:00:00 GMT</pubDate></item><item><title>¿Cómo armar la política de gestión de incidentes de seguridad de la información?</title><link>https://blogdelciso.ttpsec.cl/blog/como-armar-politica-gestion-incidentes-seguridad-informacion/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/como-armar-politica-gestion-incidentes-seguridad-informacion/</guid><description>Guía para estructurar una política de gestión de incidentes basada en ISO/IEC 27001 e ISO/IEC 27035.</description><pubDate>Sun, 11 Dec 2022 00:00:00 GMT</pubDate></item><item><title>¿Cómo crear un plan director de seguridad de la información?</title><link>https://blogdelciso.ttpsec.cl/blog/como-crear-plan-director-seguridad-informacion/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/como-crear-plan-director-seguridad-informacion/</guid><description>Guía para crear un plan director de seguridad con 6 pasos clave y los roles del Director de Ciberseguridad.</description><pubDate>Sun, 11 Dec 2022 00:00:00 GMT</pubDate></item><item><title>¿Cómo realizar ejercicios de Ciberseguridad?</title><link>https://blogdelciso.ttpsec.cl/blog/como-realizar-ejercicios-de-ciberseguridad/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/como-realizar-ejercicios-de-ciberseguridad/</guid><description>Introducción a ejercicios de ciberseguridad incluyendo CTF, plataformas de entrenamiento online y offline.</description><pubDate>Sun, 11 Dec 2022 00:00:00 GMT</pubDate></item><item><title>Fake news: ¿Cómo identificarlas?</title><link>https://blogdelciso.ttpsec.cl/blog/fakenews-como-identificarlas/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/fakenews-como-identificarlas/</guid><description>Definición de fake news, mecanismos de propagación y 5 tips prácticos para identificar desinformación.</description><pubDate>Sun, 11 Dec 2022 00:00:00 GMT</pubDate></item><item><title>Guía de Hardening de WordPress</title><link>https://blogdelciso.ttpsec.cl/blog/guia-de-hardening-de-wordpress/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/guia-de-hardening-de-wordpress/</guid><description>Guía completa de hardening de WordPress cubriendo control de acceso, permisos, plugins de seguridad y headers HTTP.</description><pubDate>Sun, 11 Dec 2022 00:00:00 GMT</pubDate></item><item><title>¡Estándares abiertos sobre vulnerabilidades en ciberseguridad!</title><link>https://blogdelciso.ttpsec.cl/blog/estandares-abiertos-sobre-vulnerabilidades-ciberseguridad/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/estandares-abiertos-sobre-vulnerabilidades-ciberseguridad/</guid><description>Revisión de los principales estándares abiertos de vulnerabilidades: CVE, CWE, CPE, CAPEC, OVAL y CVSS.</description><pubDate>Sat, 10 Dec 2022 00:00:00 GMT</pubDate></item><item><title>MITRE ATT&amp;CK para modelamiento de amenazas: un camino de solución y entendimiento</title><link>https://blogdelciso.ttpsec.cl/blog/mitre-attack-modelamiento-amenazas/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/mitre-attack-modelamiento-amenazas/</guid><description>Análisis del framework MITRE ATT&amp;CK como enfoque basado en amenazas para mejorar la ciberseguridad defensiva.</description><pubDate>Sat, 10 Dec 2022 00:00:00 GMT</pubDate></item><item><title>NOC, SOC, CSIRT y CERT no son lo mismo</title><link>https://blogdelciso.ttpsec.cl/blog/noc-soc-csirt-cert-no-son-lo-mismo/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/noc-soc-csirt-cert-no-son-lo-mismo/</guid><description>Diferencias entre NOC, SOC, CSIRT y CERT, sus funciones específicas y beneficios en ciberseguridad.</description><pubDate>Sat, 10 Dec 2022 00:00:00 GMT</pubDate></item><item><title>¿Qué es un playbook de respuesta a incidentes de ciberseguridad?</title><link>https://blogdelciso.ttpsec.cl/blog/que-es-un-playbook-respuesta-incidentes-ciberseguridad/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/que-es-un-playbook-respuesta-incidentes-ciberseguridad/</guid><description>Definición de playbooks de respuesta a incidentes, sus pasos clave y beneficios para la gestión de incidentes de seguridad.</description><pubDate>Sat, 10 Dec 2022 00:00:00 GMT</pubDate></item><item><title>¿Cómo están hackeando las cuentas de WhatsApp en Chile?</title><link>https://blogdelciso.ttpsec.cl/blog/li-como-hackean-whatsapp-chile/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/li-como-hackean-whatsapp-chile/</guid><description>Análisis de cómo los delincuentes vulneran cuentas de WhatsApp en Chile explotando el buzón de voz remoto y técnicas de ingeniería social.</description><pubDate>Fri, 31 Dec 2021 00:00:00 GMT</pubDate></item><item><title>¡Nos hackearon!</title><link>https://blogdelciso.ttpsec.cl/blog/nos-hackearon/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/nos-hackearon/</guid><description>Whitepaper sobre el crecimiento del Ransomware-as-a-Service y recomendaciones para que las organizaciones enfrenten esta amenaza.</description><pubDate>Mon, 16 Nov 2020 00:00:00 GMT</pubDate></item><item><title>¿Por qué los enfoques tradicionales de ciberseguridad ya no son suficientes?</title><link>https://blogdelciso.ttpsec.cl/blog/porque-enfoques-tradicionales-ciberseguridad-no-suficientes/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/porque-enfoques-tradicionales-ciberseguridad-no-suficientes/</guid><description>Análisis sobre por qué los controles tradicionales de ciberseguridad son insuficientes y cómo reestructurar los programas de seguridad.</description><pubDate>Sun, 26 Jul 2020 00:00:00 GMT</pubDate></item><item><title>GDPR: Otro desafío en pandemia</title><link>https://blogdelciso.ttpsec.cl/blog/gdpr-otro-desafio-en-pandemia/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/gdpr-otro-desafio-en-pandemia/</guid><description>Análisis sobre los desafíos del cumplimiento del GDPR durante la pandemia y los pasos para la adhesión a este reglamento europeo.</description><pubDate>Sun, 10 May 2020 00:00:00 GMT</pubDate></item><item><title>Conformación del Gobierno de Continuidad de Negocio (BCM)</title><link>https://blogdelciso.ttpsec.cl/blog/conformacion-del-gobierno-bcm/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/conformacion-del-gobierno-bcm/</guid><description>Análisis sobre la importancia de conformar un Gobierno BCM y definir roles clave para la gestión de continuidad de negocio.</description><pubDate>Thu, 07 May 2020 00:00:00 GMT</pubDate></item><item><title>¿Qué es la seguridad digital?</title><link>https://blogdelciso.ttpsec.cl/blog/que-es-la-seguridad-digital/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/que-es-la-seguridad-digital/</guid><description>Definición de seguridad digital, las áreas que debe cubrir un programa de seguridad digital y las mejores prácticas de la industria.</description><pubDate>Sun, 29 Mar 2020 00:00:00 GMT</pubDate></item><item><title>¿Qué son las métricas en seguridad digital?</title><link>https://blogdelciso.ttpsec.cl/blog/que-son-las-metricas-en-seguridad-digital/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/que-son-las-metricas-en-seguridad-digital/</guid><description>Guía sobre los indicadores clave KGI, KPI y KRI para medir y cuantificar la postura de seguridad digital en una organización.</description><pubDate>Sun, 29 Mar 2020 00:00:00 GMT</pubDate></item><item><title>Levantamiento del segundo estudio de remuneraciones en seguridad de la información 2020</title><link>https://blogdelciso.ttpsec.cl/blog/segundo-estudio-remuneraciones-seguridad-2020/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/segundo-estudio-remuneraciones-seguridad-2020/</guid><description>Anuncio del segundo estudio comunitario de remuneraciones en el sector de seguridad de la información en Chile para el año 2020.</description><pubDate>Sat, 22 Feb 2020 00:00:00 GMT</pubDate></item><item><title>¿Es necesario invertir en seguridad de la información?</title><link>https://blogdelciso.ttpsec.cl/blog/es-necesario-invertir-en-seguridad-informacion/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/es-necesario-invertir-en-seguridad-informacion/</guid><description>Argumentos sobre por qué invertir en seguridad de la información es una necesidad y no un lujo para empresas de cualquier tamaño.</description><pubDate>Wed, 15 Jan 2020 00:00:00 GMT</pubDate></item><item><title>¿Qué debería contener un reporte de incidente de ciberseguridad?</title><link>https://blogdelciso.ttpsec.cl/blog/que-deberia-contener-reporte-incidente-ciberseguridad/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/que-deberia-contener-reporte-incidente-ciberseguridad/</guid><description>Guía con los elementos mínimos que debe contener un reporte de incidente de ciberseguridad para compartir con distintos stakeholders.</description><pubDate>Tue, 19 Nov 2019 00:00:00 GMT</pubDate></item><item><title>Difundir o no Difundir... He ahí el dilema</title><link>https://blogdelciso.ttpsec.cl/blog/difundir-o-no-difundir-he-ahi-el-dilema/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/difundir-o-no-difundir-he-ahi-el-dilema/</guid><description>Reflexión sobre la importancia de compartir indicadores de compromiso y coordinar respuestas ante ciberataques entre organizaciones.</description><pubDate>Sun, 17 Nov 2019 00:00:00 GMT</pubDate></item><item><title>Levantamiento de información: Informe de remuneraciones del sector Seguridad de la Información año 2019 en Chile</title><link>https://blogdelciso.ttpsec.cl/blog/levantamiento-informacion-remuneraciones-seguridad-2019/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/levantamiento-informacion-remuneraciones-seguridad-2019/</guid><description>Primera etapa del estudio comunitario sobre remuneraciones en el sector de seguridad de la información en Chile durante 2019.</description><pubDate>Sun, 06 Oct 2019 00:00:00 GMT</pubDate></item><item><title>Política de Gestión de Incidentes de Seguridad de la Información</title><link>https://blogdelciso.ttpsec.cl/blog/politica-gestion-incidentes-seguridad-informacion/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/politica-gestion-incidentes-seguridad-informacion/</guid><description>Plantilla y estructura para crear una política de gestión de incidentes de seguridad de la información basada en la NCH 27.001.</description><pubDate>Sat, 17 Aug 2019 00:00:00 GMT</pubDate></item><item><title>¿Qué es un playbook de respuesta a incidentes y por qué me debería preocupar no tener uno?</title><link>https://blogdelciso.ttpsec.cl/blog/que-es-playbook-respuesta-incidente/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/que-es-playbook-respuesta-incidente/</guid><description>Explicación sobre qué es un playbook de respuesta a incidentes de ciberseguridad, sus fases y los tipos que toda organización debería tener.</description><pubDate>Sat, 17 Aug 2019 00:00:00 GMT</pubDate></item><item><title>Implementando un programa de seguridad de la información moderno, desde cero</title><link>https://blogdelciso.ttpsec.cl/blog/implementando-programa-seguridad-informacion-desde-cero/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/implementando-programa-seguridad-informacion-desde-cero/</guid><description>Webinar sobre cómo implementar un plan director y estrategia de seguridad de la información para organizaciones.</description><pubDate>Sun, 14 Jul 2019 00:00:00 GMT</pubDate></item><item><title>¿Es importante documentar en materia de ciberseguridad?</title><link>https://blogdelciso.ttpsec.cl/blog/es-importante-documentar-ciberseguridad/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/es-importante-documentar-ciberseguridad/</guid><description>Reflexión sobre la importancia crítica de documentar procedimientos y políticas de ciberseguridad en las organizaciones.</description><pubDate>Mon, 08 Jul 2019 00:00:00 GMT</pubDate></item><item><title>¿Solo la ciberseguridad es parte de la seguridad de la información?</title><link>https://blogdelciso.ttpsec.cl/blog/solo-ciberseguridad-parte-seguridad-informacion/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/solo-ciberseguridad-parte-seguridad-informacion/</guid><description>Análisis sobre por qué la seguridad física también es parte fundamental de la seguridad de la información y no solo la ciberseguridad.</description><pubDate>Sun, 07 Jul 2019 00:00:00 GMT</pubDate></item><item><title>Entre la seguridad privada y la física</title><link>https://blogdelciso.ttpsec.cl/blog/entre-seguridad-privada-y-fisica/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/entre-seguridad-privada-y-fisica/</guid><description>Análisis de la relación entre la ley de seguridad privada chilena y la seguridad física en el contexto de la ciberseguridad y protección de datos.</description><pubDate>Tue, 02 Jul 2019 00:00:00 GMT</pubDate></item><item><title>Consideraciones de Seguridad en sitios web generados con WordPress</title><link>https://blogdelciso.ttpsec.cl/blog/consideraciones-seguridad-wordpress/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/consideraciones-seguridad-wordpress/</guid><description>Resumen de la ponencia sobre seguridad en WordPress presentada en BSides Chile 2018, analizando el alcance del problema en dominios .cl y recomendaciones de hardening.</description><pubDate>Tue, 18 Jun 2019 00:00:00 GMT</pubDate></item><item><title>CISO NEXT-GENERATION</title><link>https://blogdelciso.ttpsec.cl/blog/ciso-next-generation/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/ciso-next-generation/</guid><description>Presentación sobre el rol del CISO de nueva generación compartida en la charla mensual del ISC2 Capítulo Chile por Sebastián Vargas.</description><pubDate>Thu, 09 May 2019 00:00:00 GMT</pubDate></item><item><title>CTF, ¡el entrenamiento necesario!</title><link>https://blogdelciso.ttpsec.cl/blog/ctf-entrenamiento-necesario/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/ctf-entrenamiento-necesario/</guid><description>Guía para iniciarse en ejercicios de ciberseguridad CTF (Capture The Flag) con plataformas, herramientas y recursos de aprendizaje recomendados.</description><pubDate>Wed, 24 Apr 2019 00:00:00 GMT</pubDate></item><item><title>10 Tips para entender el Análisis Forense Informático en Chile</title><link>https://blogdelciso.ttpsec.cl/blog/analisis-forense-informatico-chile/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/analisis-forense-informatico-chile/</guid><description>Diez consejos prácticos sobre análisis forense informático en Chile, abarcando aspectos legales, técnicos y procedimentales del peritaje digital.</description><pubDate>Mon, 15 Apr 2019 00:00:00 GMT</pubDate></item><item><title>Liderazgo ejecutivo en cibercrisis: el eslabón perdido en la defensa contra ataques cibernéticos</title><link>https://blogdelciso.ttpsec.cl/blog/liderazgo-ejecutivo-ciber-crisis/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/liderazgo-ejecutivo-ciber-crisis/</guid><description>Análisis sobre la importancia del liderazgo ejecutivo y la memoria muscular organizacional para responder efectivamente ante crisis de ciberseguridad.</description><pubDate>Sat, 13 Apr 2019 00:00:00 GMT</pubDate></item><item><title>Primer Seminario 2019 Sochisi</title><link>https://blogdelciso.ttpsec.cl/blog/primer-seminario-2019-sochisi/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/primer-seminario-2019-sochisi/</guid><description>Resumen del primer seminario 2019 de la Sociedad Chilena de Seguridad de la Información con charlas sobre gobernanza, CTF, ciberseguridad e ingeniería social.</description><pubDate>Tue, 09 Apr 2019 00:00:00 GMT</pubDate></item><item><title>Las Fases de la Ciberinteligencia</title><link>https://blogdelciso.ttpsec.cl/blog/fases-ciberinteligencia/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/fases-ciberinteligencia/</guid><description>Descripción de las cinco fases del ciclo de ciberinteligencia: planificación, recolección, análisis, retroalimentación y difusión aplicadas a la seguridad de la información.</description><pubDate>Mon, 01 Apr 2019 00:00:00 GMT</pubDate></item><item><title>Mirada práctica desde la aplicación al Instructivo Presidencial de Ciberseguridad - Capítulo 2: La mitigación</title><link>https://blogdelciso.ttpsec.cl/blog/instructivo-presidencial-capitulo-2-mitigacion/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/instructivo-presidencial-capitulo-2-mitigacion/</guid><description>Guía para desarrollar un plan de mitigación de riesgos de ciberseguridad como continuación del análisis de vulnerabilidades del Instructivo Presidencial N.°8.</description><pubDate>Sun, 31 Mar 2019 00:00:00 GMT</pubDate></item><item><title>Hardening Moodle: ¿Cómo no convertirse en un centro de control de malware?</title><link>https://blogdelciso.ttpsec.cl/blog/hardening-moodle/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/hardening-moodle/</guid><description>Guía de medidas de seguridad y hardening para instalaciones de Moodle, incluyendo configuración de permisos, cortafuegos, políticas de contraseñas y alertas.</description><pubDate>Sat, 23 Mar 2019 00:00:00 GMT</pubDate></item><item><title>¿Cómo no ser un centro de control de malware? Guía de Hardening sobre WordPress 2019</title><link>https://blogdelciso.ttpsec.cl/blog/hardening-wordpress-2019/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/hardening-wordpress-2019/</guid><description>Guía completa de hardening para WordPress con recomendaciones de seguridad, configuraciones de servidor, plugins y cabeceras para proteger sitios web.</description><pubDate>Sat, 23 Mar 2019 00:00:00 GMT</pubDate></item><item><title>¿Qué es el Cyber Kill Chain?</title><link>https://blogdelciso.ttpsec.cl/blog/que-es-cyber-kill-chain/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/que-es-cyber-kill-chain/</guid><description>Explicación de las siete fases de la metodología Cyber Kill Chain desarrollada por Lockheed Martin y recomendaciones de defensa en profundidad.</description><pubDate>Thu, 31 Jan 2019 00:00:00 GMT</pubDate></item><item><title>Mirada práctica desde la aplicación al Instructivo Presidencial de Ciberseguridad</title><link>https://blogdelciso.ttpsec.cl/blog/mirada-practica-instructivo-presidencial-ciberseguridad/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/mirada-practica-instructivo-presidencial-ciberseguridad/</guid><description>Guía práctica para implementar las medidas del Instructivo Presidencial N.°8 de Ciberseguridad en Chile, con herramientas y recursos para encargados de ciberseguridad.</description><pubDate>Wed, 16 Jan 2019 00:00:00 GMT</pubDate></item><item><title>Catastro de oferta de educación formal en Ciberseguridad y Seguridad de la Información en Chile a enero 2019</title><link>https://blogdelciso.ttpsec.cl/blog/catastro-educacion-ciberseguridad-2019/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/catastro-educacion-ciberseguridad-2019/</guid><description>Quinta edición del catastro comunitario con la oferta educativa formal en ciberseguridad disponible en Chile, incluyendo pregrado, diplomados, magíster y bootcamps.</description><pubDate>Thu, 01 Nov 2018 00:00:00 GMT</pubDate></item><item><title>Informe de remuneraciones del sector Seguridad de la Información año 2018</title><link>https://blogdelciso.ttpsec.cl/blog/informe-remuneraciones-seguridad-2018/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/informe-remuneraciones-seguridad-2018/</guid><description>Primer estudio comunitario sobre bandas salariales en el sector de seguridad de la información en Chile, basado en datos reales de más de 178 profesionales.</description><pubDate>Mon, 22 Oct 2018 00:00:00 GMT</pubDate></item><item><title>Ciberdefensa en profundidad por función</title><link>https://blogdelciso.ttpsec.cl/blog/ciberdefensa-en-profundidad-por-funcion/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/ciberdefensa-en-profundidad-por-funcion/</guid><description>Modelo de defensa en profundidad organizado por funciones: prevención, contención, detección, reacción y recopilación de evidencia, basado en CISM de ISACA.</description><pubDate>Thu, 23 Aug 2018 00:00:00 GMT</pubDate></item><item><title>Ciberseguridad: ¿Dónde quedan las pymes?</title><link>https://blogdelciso.ttpsec.cl/blog/ciberseguridad-donde-quedan-las-pymes/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/ciberseguridad-donde-quedan-las-pymes/</guid><description>Reflexión sobre la necesidad de incluir a las pymes en las estrategias de ciberseguridad, considerando que representan el 51,9 % de las empresas en Chile.</description><pubDate>Sat, 18 Aug 2018 00:00:00 GMT</pubDate></item><item><title>¡NOC, SOC, CSIRT, CERT no es lo mismo! (Parte 2)</title><link>https://blogdelciso.ttpsec.cl/blog/noc-soc-csirt-cert-no-es-lo-mismo-parte-2/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/noc-soc-csirt-cert-no-es-lo-mismo-parte-2/</guid><description>Segunda parte del artículo que profundiza en las diferencias entre NOC, SOC, CSIRT y CERT con definiciones detalladas de cada uno.</description><pubDate>Sat, 18 Aug 2018 00:00:00 GMT</pubDate></item><item><title>¿Cómo hacer una Política de Control de Acceso?</title><link>https://blogdelciso.ttpsec.cl/blog/como-hacer-politica-de-control-de-acceso/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/como-hacer-politica-de-control-de-acceso/</guid><description>Estructura y plantilla para elaborar una política de control de acceso basada en el control 9 de la NCH 27.001.</description><pubDate>Thu, 16 Aug 2018 00:00:00 GMT</pubDate></item><item><title>¡Estándares abiertos sobre vulnerabilidades!</title><link>https://blogdelciso.ttpsec.cl/blog/estandares-abiertos-sobre-vulnerabilidades/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/estandares-abiertos-sobre-vulnerabilidades/</guid><description>Guía de los principales estándares abiertos de vulnerabilidades: CVE, CWE, CPE, CAPEC, OVAL y CVSS, y sus diferencias fundamentales.</description><pubDate>Wed, 15 Aug 2018 00:00:00 GMT</pubDate></item><item><title>¡NOC, SOC, CSIRT, CERT no es lo mismo!</title><link>https://blogdelciso.ttpsec.cl/blog/noc-soc-csirt-cert-no-es-lo-mismo/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/noc-soc-csirt-cert-no-es-lo-mismo/</guid><description>Definiciones claras de las diferencias entre NOC, SOC, CSIRT y CERT, cuatro conceptos fundamentales en seguridad de la información que suelen confundirse.</description><pubDate>Wed, 15 Aug 2018 00:00:00 GMT</pubDate></item><item><title>Catastro de oferta educativa en Chile en certificaciones de Ciberseguridad</title><link>https://blogdelciso.ttpsec.cl/blog/catastro-oferta-educativa-chile-ciberseguridad/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/catastro-oferta-educativa-chile-ciberseguridad/</guid><description>Formulario de catastro para recopilar información sobre la oferta educativa en certificaciones de ciberseguridad disponible en Chile.</description><pubDate>Mon, 13 Aug 2018 00:00:00 GMT</pubDate></item><item><title>MIRADA DEL NETSCOUT THREAT INTELLIGENCE REPORT 2018</title><link>https://blogdelciso.ttpsec.cl/blog/mirada-netscout-threat-intelligence-report-2018/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/mirada-netscout-threat-intelligence-report-2018/</guid><description>Resumen de los aspectos más destacados del informe de inteligencia de amenazas de NETSCOUT del primer semestre de 2018, incluyendo ataques DDoS de la era terabit.</description><pubDate>Mon, 13 Aug 2018 00:00:00 GMT</pubDate></item><item><title>Mirada a los TOP 9 de riesgos en cloud de CSA y su relación con el negocio</title><link>https://blogdelciso.ttpsec.cl/blog/top-9-riesgos-cloud-csa-relacion-negocio/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/top-9-riesgos-cloud-csa-relacion-negocio/</guid><description>Análisis del informe de CSA sobre las principales amenazas en computación en la nube y cómo afectan a los negocios mediante casos reales como LinkedIn, Yahoo y MongoDB.</description><pubDate>Mon, 13 Aug 2018 00:00:00 GMT</pubDate></item><item><title>Distintos ángulos de la Ciberseguridad - Parte I</title><link>https://blogdelciso.ttpsec.cl/blog/distintos-angulos-de-la-ciberseguridad-parte-i/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/distintos-angulos-de-la-ciberseguridad-parte-i/</guid><description>Análisis de las distintas categorías de la ciberseguridad: defensiva, ofensiva, administrativa, desarrollo, concientización y compliance, con certificaciones asociadas.</description><pubDate>Thu, 09 Aug 2018 00:00:00 GMT</pubDate></item><item><title>En comunidad somos más fuertes</title><link>https://blogdelciso.ttpsec.cl/blog/en-comunidad-somos-mas-fuertes/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/en-comunidad-somos-mas-fuertes/</guid><description>Destacando las principales comunidades de ciberseguridad en Chile que aportan valor a través de la educación y el intercambio de conocimiento.</description><pubDate>Tue, 17 Jul 2018 00:00:00 GMT</pubDate></item><item><title>Lista de DNS Alternativos con algunas mejoras</title><link>https://blogdelciso.ttpsec.cl/blog/lista-de-dns-alternativos-con-mejoras/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/lista-de-dns-alternativos-con-mejoras/</guid><description>Lista de servidores DNS gratuitos alternativos a los asignados por los ISP, incluyendo opciones de Cloudflare, Google, Quad9 y OpenDNS.</description><pubDate>Tue, 17 Jul 2018 00:00:00 GMT</pubDate></item><item><title>¿Qué es un Blue, Red y Purple Team?</title><link>https://blogdelciso.ttpsec.cl/blog/que-es-un-blue-red-y-purple-team/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/que-es-un-blue-red-y-purple-team/</guid><description>Definiciones y conceptos de los equipos Rojo, Azul y Púrpura en seguridad de la información y su rol en la protección de las organizaciones.</description><pubDate>Mon, 25 Jun 2018 00:00:00 GMT</pubDate></item><item><title>CSF-NIST una oportunidad para tiempos donde la ciberseguridad es difusa</title><link>https://blogdelciso.ttpsec.cl/blog/csf-nist-oportunidad-ciberseguridad/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/csf-nist-oportunidad-ciberseguridad/</guid><description>Revisión del framework CSF-NIST versión 1.1 como herramienta práctica para gobernar la ciberseguridad con énfasis en la fase de identificación.</description><pubDate>Thu, 21 Jun 2018 00:00:00 GMT</pubDate></item><item><title>El valor del CISO público</title><link>https://blogdelciso.ttpsec.cl/blog/el-valor-del-ciso-publico/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/el-valor-del-ciso-publico/</guid><description>Reflexión sobre los desafíos y el valor del rol de CISO en instituciones públicas, donde se debe ser un departamento en sí mismo.</description><pubDate>Thu, 21 Jun 2018 00:00:00 GMT</pubDate></item><item><title>Gobernanza de seguridad de la información: la estrategia es clave</title><link>https://blogdelciso.ttpsec.cl/blog/gobernanza-de-seguridad-de-la-informacion/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/gobernanza-de-seguridad-de-la-informacion/</guid><description>Análisis de la ISO/IEC 27014:2013 y sus seis principios de gobernanza para alinear la seguridad de la información con la estrategia organizacional.</description><pubDate>Mon, 18 Jun 2018 00:00:00 GMT</pubDate></item><item><title>¿Qué hace falta para que la ciberseguridad sea prioridad?</title><link>https://blogdelciso.ttpsec.cl/blog/que-hace-falta-para-que-la-ciberseguridad-sea-prioridad/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/que-hace-falta-para-que-la-ciberseguridad-sea-prioridad/</guid><description>Reflexión sobre la necesidad urgente de tomar en serio la ciberseguridad en las organizaciones, más allá de las tendencias y hashtags del momento.</description><pubDate>Sat, 09 Jun 2018 00:00:00 GMT</pubDate></item><item><title>¿Cuándo pensaremos en la seguridad del software?</title><link>https://blogdelciso.ttpsec.cl/blog/cuando-pensaremos-en-la-seguridad-del-software/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/cuando-pensaremos-en-la-seguridad-del-software/</guid><description>Reflexión sobre la importancia de considerar la seguridad en el desarrollo de software y las preguntas clave que un CISO debe hacer al adquirir sistemas.</description><pubDate>Fri, 01 Jun 2018 00:00:00 GMT</pubDate></item><item><title>Being a CISO: A Birds-Eye View</title><link>https://blogdelciso.ttpsec.cl/blog/being-a-ciso-a-birds-eye-view/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/being-a-ciso-a-birds-eye-view/</guid><description>An overview of the CISO role covering profile requirements, the information security triad, and the challenges of being a Chief Information Security Officer.</description><pubDate>Tue, 22 May 2018 00:00:00 GMT</pubDate></item><item><title>CISO Hashtag del 2018</title><link>https://blogdelciso.ttpsec.cl/blog/ciso-hashtag-del-2018/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/ciso-hashtag-del-2018/</guid><description>Reflexión sobre lo que significa ser un CISO en 2018, las expectativas versus la realidad del rol, y las certificaciones clave para convertirse en uno.</description><pubDate>Tue, 22 May 2018 00:00:00 GMT</pubDate></item><item><title>Feliz Aniversario WannaCRY</title><link>https://blogdelciso.ttpsec.cl/blog/feliz-aniversario-wannacry/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/feliz-aniversario-wannacry/</guid><description>Reflexiones a un año del ataque de ransomware WannaCry, con lecciones aprendidas y consejos de seguridad para ciudadanos y organizaciones.</description><pubDate>Tue, 22 May 2018 00:00:00 GMT</pubDate></item><item><title>Guía para montar un servidor VPS WEB HTTPS basado en Ubuntu, ligeramente seguro</title><link>https://blogdelciso.ttpsec.cl/blog/guia-montar-servidor-vps-web-https-ubuntu/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/guia-montar-servidor-vps-web-https-ubuntu/</guid><description>Guía paso a paso para configurar un servidor VPS con Ubuntu, Apache, MySQL, certificado HTTPS y medidas de seguridad como Fail2Ban, ModSecurity y OWASP.</description><pubDate>Tue, 22 May 2018 00:00:00 GMT</pubDate></item><item><title>Nace la Fundación educacional Whilolab</title><link>https://blogdelciso.ttpsec.cl/blog/nace-la-fundacion-educacional-whilolab/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/nace-la-fundacion-educacional-whilolab/</guid><description>Presentación de Whilolab, fundación educacional chilena compuesta por más de 60 profesionales dedicada a promover la ciberseguridad mediante la educación.</description><pubDate>Tue, 22 May 2018 00:00:00 GMT</pubDate></item><item><title>Nuestros hijos, los más conectados y los más vulnerables</title><link>https://blogdelciso.ttpsec.cl/blog/nuestros-hijos-los-mas-conectados-y-los-mas-vulnerables/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/nuestros-hijos-los-mas-conectados-y-los-mas-vulnerables/</guid><description>Whitepaper sobre la necesidad de educación en seguridad digital para niños y adolescentes en Chile, abordando riesgos como ciberbullying y grooming.</description><pubDate>Tue, 22 May 2018 00:00:00 GMT</pubDate></item><item><title>¿Cómo hacer una Política General de Seguridad de la Información?</title><link>https://blogdelciso.ttpsec.cl/blog/politica-general-de-seguridad-de-la-informacion/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/politica-general-de-seguridad-de-la-informacion/</guid><description>Estructura y capítulos recomendados para elaborar una política robusta de seguridad de la información basada en la NCH 27.001.</description><pubDate>Tue, 22 May 2018 00:00:00 GMT</pubDate></item><item><title>Rol del marketing en el éxito de un programa de seguridad de la información</title><link>https://blogdelciso.ttpsec.cl/blog/rol-del-marketing-en-seguridad-de-la-informacion/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/rol-del-marketing-en-seguridad-de-la-informacion/</guid><description>Cómo el marketing tradicional y digital puede potenciar la concientización y el éxito de un programa de seguridad de la información en las organizaciones.</description><pubDate>Tue, 22 May 2018 00:00:00 GMT</pubDate></item><item><title>Usando Kali Linux nativo en MacBook Pro</title><link>https://blogdelciso.ttpsec.cl/blog/usando-kali-linux-nativo-en-macbookpro/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/usando-kali-linux-nativo-en-macbookpro/</guid><description>Guía paso a paso para instalar Kali Linux de forma nativa en un MacBook Pro con dual boot junto a OSX High Sierra.</description><pubDate>Tue, 22 May 2018 00:00:00 GMT</pubDate></item><item><title>StackOverFlow Developer Survey Results 2018</title><link>https://blogdelciso.ttpsec.cl/blog/stackoverflow-developer-survey-results-2018/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/stackoverflow-developer-survey-results-2018/</guid><description>Resumen de los datos más interesantes de la encuesta de desarrolladores de StackOverflow 2018, con más de 100.000 participantes.</description><pubDate>Sun, 20 May 2018 00:00:00 GMT</pubDate></item><item><title>Smishing en Chile</title><link>https://blogdelciso.ttpsec.cl/blog/smishing-en-chile/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/smishing-en-chile/</guid><description>Análisis del nuevo método de ingeniería social tipo smishing utilizado en Chile para desbloquear iPhones robados mediante mensajes SMS fraudulentos.</description><pubDate>Sat, 19 May 2018 00:00:00 GMT</pubDate></item><item><title>Capítulo N.°1: Certificación CISM de ISACA</title><link>https://blogdelciso.ttpsec.cl/blog/certificacion-cism-de-isaca/</link><guid isPermaLink="true">https://blogdelciso.ttpsec.cl/blog/certificacion-cism-de-isaca/</guid><description>Revisión de la certificación CISM de ISACA, una de las más solicitadas para cargos de seguridad de la información a nivel directivo o jefatura.</description><pubDate>Fri, 18 May 2018 00:00:00 GMT</pubDate></item></channel></rss>