ESC

Escribe para buscar entre todos los artículos

Cómo se gesta un ataque a una planta eléctrica: 70 segundos que cambian todo

Análisis forense de un ataque multietapa a una subestación eléctrica simulada. Desde polling Modbus legítimo hasta corrupción de PLCs en menos de 70 segundos. Kill Chain completa.

Sin inventario de activos no hay ciberseguridad

La mayoría de los incidentes graves impactan activos no identificados. El inventario de activos no es un tema técnico: es un control de gobierno y la base de toda la ciberseguridad.

MITRE EMB3D: modelado de amenazas para dispositivos embebidos e IoT

EMB3D propone modelar amenazas desde las propiedades reales del dispositivo: hardware, firmware, protocolos. Del 'qué tengo' al 'qué me pueden hacer' en OT, ICS e IoT.

Proteger una planta industrial NO es lo mismo que proteger una oficina

El abismo entre TI y TO es real y peligroso. Equipos de 25 años, protocolos sin autenticación y disponibilidad 99.99%. La convergencia TI/TO necesita una estrategia de seguridad real.

AI Guardrails: Quién controla a la IA cuando nadie está mirando

Los AI Guardrails son las salvaguardas que mantienen a los sistemas de IA operando de forma segura. Analizamos los 3 dilemas reales que nadie te cuenta antes de implementarlos en producción.

Ley 21.663: Marco de Ciberseguridad en Chile

Análisis completo de la Ley Marco de Ciberseguridad que crea la Agencia Nacional de Ciberseguridad (ANCI), establece obligaciones para servicios esenciales y operadores de importancia vital, y define un régimen sancionatorio con multas de hasta 40.000 UTM.

La política de ciberseguridad no es papelería

40 páginas que nadie leyó no son una política. Analizamos qué lleva una política marco real, la jerarquía documental de un SGSI y por qué sin estructura, tu seguridad es decoración.