ESC

Escribe para buscar entre todos los artículos

$240.000 millones en tecnología. Cero en entender el problema

El mundo gastará USD $240 mil millones en ciberseguridad en 2026 y nos van a seguir vulnerando. El problema nunca fue tecnológico: es de procesos, personas y cultura.

El sistema operativo de tu empresa será AI-FIRST: Agentic OS

El Agentic OS no es un chatbot. Es la capa de inteligencia que observa, razona, decide y ejecuta sobre toda tu infraestructura. Y si no lo gobiernas bien, es tu próximo vector de ataque.

Cómo se gesta un ataque a una planta eléctrica: 70 segundos que cambian todo

Análisis forense de un ataque multietapa a una subestación eléctrica simulada. Desde polling Modbus legítimo hasta corrupción de PLCs en menos de 70 segundos. Kill Chain completa.

Gemini Embedding 2: RAG multimodal llega a producción

Un solo modelo, un solo espacio vectorial, múltiples modalidades: texto, imagen, video, audio, PDF. Lo que esto significa para SOCs, OT/ICS y knowledge management en ciberseguridad.

Gestión de riesgos en ciberseguridad: entre el absurdo y el cumplimiento vacío

Matrices de 5.000 líneas o de un solo riesgo. Después de 18 años, estas son las claves para hacer gestión de riesgos real: escenarios de negocio, agrupación inteligente y dueños que no sean TI.

MCP: el USB-C de la Inteligencia Artificial

El Model Context Protocol es un protocolo abierto y estándar que permite a cualquier modelo de IA conectarse con herramientas externas a través de una interfaz universal. Así cambia la ciberseguridad.

De contexto a confianza: el futuro de la detección según MITRE CTID

MITRE CTID investigó las técnicas ambiguas en ATT&CK y propone un modelo de confianza con 6 métricas para priorizar telemetría. Del recolectar todo al mínimo efectivo.

MITRE EMB3D: modelado de amenazas para dispositivos embebidos e IoT

EMB3D propone modelar amenazas desde las propiedades reales del dispositivo: hardware, firmware, protocolos. Del 'qué tengo' al 'qué me pueden hacer' en OT, ICS e IoT.

Proteger una planta industrial NO es lo mismo que proteger una oficina

El abismo entre TI y TO es real y peligroso. Equipos de 25 años, protocolos sin autenticación y disponibilidad 99.99%. La convergencia TI/TO necesita una estrategia de seguridad real.

La política de ciberseguridad no es papelería

40 páginas que nadie leyó no son una política. Analizamos qué lleva una política marco real, la jerarquía documental de un SGSI y por qué sin estructura, tu seguridad es decoración.