ESC

Escribe para buscar entre todos los artículos

$240.000 millones en tecnología. Cero en entender el problema

El mundo gastará USD $240 mil millones en ciberseguridad en 2026 y nos van a seguir vulnerando. El problema nunca fue tecnológico: es de procesos, personas y cultura.

Acciones inmediatas para la Alta Dirección ante la Ley Marco de Ciberseguridad

La Ley 21.663 ya no es teórica. Hoja de ruta de acciones críticas para Alta Dirección: clasificación PSE/OIV, delegado de ciberseguridad, prueba de 3 horas y proveedores críticos.

El sistema operativo de tu empresa será AI-FIRST: Agentic OS

El Agentic OS no es un chatbot. Es la capa de inteligencia que observa, razona, decide y ejecuta sobre toda tu infraestructura. Y si no lo gobiernas bien, es tu próximo vector de ataque.

CVE vs. errores de configuración: el dilema equivocado

Priorizar CVE o malas configuraciones es un falso dilema. Los atacantes encadenan todo lo que funcione. La defensa efectiva gestiona ambos sin elegir bando.

Gemini Embedding 2: RAG multimodal llega a producción

Un solo modelo, un solo espacio vectorial, múltiples modalidades: texto, imagen, video, audio, PDF. Lo que esto significa para SOCs, OT/ICS y knowledge management en ciberseguridad.

Gestión del riesgo en seguridad de la información: buenas prácticas clave

Gestionar el riesgo no es solo tecnología: es gobierno, decisión y negocio. 7 buenas prácticas con ISO 27005, ISO 31000, NIST RMF y CSF 2.0 como referencia.

El Hater Profesional: la amenaza silenciosa en las comunidades de ciberseguridad

Existe un threat actor que opera dentro de nuestras comunidades y del que nadie habla: el hater disfrazado de profesional. Análisis de un patrón destructivo que erosiona la confianza.

Sin inventario de activos no hay ciberseguridad

La mayoría de los incidentes graves impactan activos no identificados. El inventario de activos no es un tema técnico: es un control de gobierno y la base de toda la ciberseguridad.

ISO/IEC 19896: cuando la ciberseguridad se centra en la competencia real

Ya no basta con certificar sistemas: ahora se certifica la competencia de las personas que evalúan y certifican la seguridad. La familia ISO 19896 marca un punto de inflexión.

Living Off The Land: el enemigo no trae malware, usa tu propio Windows

Los incidentes más complejos no comienzan con binarios sospechosos. Comienzan con PowerShell, WMIC, Certutil y otras herramientas legítimas firmadas por Microsoft. Mapeo completo con MITRE ATT&CK.

Mapa interactivo con los 11 dominios de la ciberseguridad

119 nodos, 11 dominios, filtros interactivos y en español. Basado en el Cybersecurity Domain Map de Henry Jiang, adaptado como herramienta interactiva para profesionales LATAM.

MCP: el USB-C de la Inteligencia Artificial

El Model Context Protocol es un protocolo abierto y estándar que permite a cualquier modelo de IA conectarse con herramientas externas a través de una interfaz universal. Así cambia la ciberseguridad.

MITRE ATT&CK y los logs: sin telemetría, la cobertura es ficticia

Organizaciones mapeándose a MITRE sin resolver lo básico: qué logs tienen, de dónde vienen y con qué calidad llegan al SOC. Sin logs, las técnicas no son detectables.

OpenCallForPaper: la primera plataforma open-source para gestionar Call for Papers

Nació de una necesidad real: gestionar el CFP de la 8.8 Computer Security Conference. 100% self-hosted, licencia MIT, submissions ilimitadas y seguridad OWASP documentada.

Plan Director de Seguridad: cuando la ciberseguridad se convierte en estrategia de negocio

La ciberseguridad ya no puede gestionarse como controles técnicos aislados. El PDS es la hoja de ruta para pasar de seguridad reactiva a seguridad estratégica alineada con el negocio.

Roadmap Cybersecurity: el portal profesional para guiar tu carrera en ciberseguridad

Con 4.8M de posiciones sin cubrir globalmente, el problema no es solo entrenar más profesionales sino ayudarles a encontrar el camino correcto. Portal gratuito con GAP assessment, 518 certificaciones y rutas de carrera.

El problema del ruido en ciberseguridad: cuando todo es crítico, nada lo es

16.000 vulnerabilidades, 90% con CVSS alto, menos del 5% realmente explotadas. CVSS mide severidad técnica, no riesgo real. Es hora de priorizar con KEV, EPSS y contexto de negocio.

Tu plan de respuesta a incidentes es solo un PDF acumulando polvo

Muchos equipos se sienten seguros con un manual de 50 páginas que nunca probaron. Un TableTop Exercise (TTX) simula escenarios críticos para encontrar las fallas antes que los atacantes.

AI Guardrails: Quién controla a la IA cuando nadie está mirando

Los AI Guardrails son las salvaguardas que mantienen a los sistemas de IA operando de forma segura. Analizamos los 3 dilemas reales que nadie te cuenta antes de implementarlos en producción.

Ciberseguridad en Simple: Awareness y Leyes Aplicables en Chile

Guía de concientización en ciberseguridad explicada de forma sencilla. Normas y leyes aplicables a Chile: Ley Marco de Ciberseguridad, Ley de Protección de Datos Personales y Ley de Delitos Informáticos.

Comparativa: Ley 21.663 (Ciberseguridad) vs Ley 21.719 (Datos Personales)

Análisis comparativo de las dos leyes clave de seguridad digital en Chile: la Ley Marco de Ciberseguridad y la Ley de Protección de Datos Personales. Dos leyes, un mismo objetivo: confianza digital.

Ley 21.663: Marco de Ciberseguridad en Chile

Análisis completo de la Ley Marco de Ciberseguridad que crea la Agencia Nacional de Ciberseguridad (ANCI), establece obligaciones para servicios esenciales y operadores de importancia vital, y define un régimen sancionatorio con multas de hasta 40.000 UTM.

Frameworks de Ciberseguridad para IA Generativa: OWASP, MITRE ATLAS, NIST y más

¿Estás protegiendo tus sistemas de IA generativa o solo cruzando los dedos? Análisis de los frameworks esenciales: OWASP Top 10 for LLM, MITRE ATLAS, NIST AI RMF, ISO 42001 y Google SAIF.