Pensamiento Crítico Vs Sesgos Cognitivos

El Pensamiento crítico Para Platón la filosofía comienza con el “asombro”. Cuando nos asombramos de aquello que siempre nos pareció obvio, comienza el pensamiento crítico. El pensamiento crítico requiere de tomar distancia de la realidad en la que estamos inmersos y objetivarla para su análisis, es tener el deseo de buscar, la paciencia para dudar, […]

Pensamiento Crítico Vs Sesgos Cognitivos Leer más »

Pensamiento Estratégico

Contexto: la palabra estrategia se define como el arte de dirigir las operaciones militares. También se suele confundir tácticas con estrategias (las tácticas son acciones que se realizan en la batalla, mientras que las estrategias son los planes previos a ella). Cuando escuchamos sobre pensamiento estratégico creemos que solo se refiere a asuntos militares, de

Pensamiento Estratégico Leer más »

Macro y Micro Liderazgo

El liderazgo es el conjunto de principios que un individuo tiene para influir en la forma de ser y actuar de las personas o en un grupo determinado, haciendo que su equipo trabaje con entusiasmo hacia el logro de metas y objetivos. Un líder tiene capacidad de delegar, tomar iniciativa, gestionar, convocar, promover, incentivar, motivar y evaluar eficazmente. La

Macro y Micro Liderazgo Leer más »

LO QUE DEBES SABER SOBRE LAS ESTRATEGIA DE CIBERSEGURIDAD

Una estrategia no es más que un procedimiento para tomar decisiones en una determinada circunstancia. Se utiliza para alcanzar uno o varios objetivos previamente definidos. En pocas palabras, una estrategia es el camino a seguir para alcanzar las metas que nos hemos propuesto. Ahora que ya entendemos el concepto general de estrategia podemos responder objetivamente

LO QUE DEBES SABER SOBRE LAS ESTRATEGIA DE CIBERSEGURIDAD Leer más »

TTP – Tácticas, Técnicas y Procedimientos utilizados por los Ciberdelincuentes

Los TTP son las acciones que realizan los atacantes, los métodos que utilizan a medida que avanzan y desarrollan los ataques. Comprender cada uno de los movimientos del atacante en la cadena de ciberataques facilita a los analistas de seguridad la creación de detecciones para esos TTP, en lugar de tener que responder siempre a

TTP – Tácticas, Técnicas y Procedimientos utilizados por los Ciberdelincuentes Leer más »

Amenaza Persistente Avanzada (APT)

Una amenaza persistente avanzada son conjuntos de procesos avanzados basados en el uso de múltiples vectores de ataques orquestados por grupos bien estructurados ya sean organizaciones, grupos delictivos, empresas, estados gubernamentales, etc. Sus víctimas suelen ser específicas por ende este tipo de ataque puede durar periodos largos de tiempo como meses e incluso años; en la

Amenaza Persistente Avanzada (APT) Leer más »

Cyber Kill Chain Unified – Cadena de Muerte Unificada

Las organizaciones aún pueden utilizar las siete etapas originales del Cyber Kill Chain para ayudar a prepararse mejor para los ciberataques existentes y futuros. Pueden utilizar este marco para guiar la elaboración de estrategias de ciberseguridad de una empresa, ya sea identificando fallas en la estrategia actual o confirmando lo que ya está funcionando bien.

Cyber Kill Chain Unified – Cadena de Muerte Unificada Leer más »

Cyber Kill Chain

¿Qué es Cyber Security Kill Chain? En español es conocido como la cadena de exterminio o cadena de muerte en ciberseguridad. El Cyber Kill Chain explica el procedimiento típico que siguen los ciberdelincuentes para completar un ataque cibernético con éxito. Es posible que haya oído hablar de la frase «cadena de muerte» utilizada en referencia

Cyber Kill Chain Leer más »

Indicadores de Compromiso (IoC)

  ¿Qué son los indicadores de compromiso? Son datos que surgen del producto de cierta actividad en nuestros sistemas, los cuales nos aportan información del comportamiento y descripción de una amenaza. Los indicadores de compromiso sirven para evidenciar que nuestros equipos, sistemas y redes fueron comprometidos, también nos ayudan para prevenir futuros ataques. Un indicador

Indicadores de Compromiso (IoC) Leer más »

Ataques BEC – Business Email Compromise

Los ataques BEC (Business Email Compromise) es uno de los tipos de ataques de phishing mediante ingeniería social más dañinos y costosos que existen, y les cuesta a las empresas miles de millones de dólares cada año, tiene como objetivo engañar a los empleados para que realicen acciones perjudiciales, normalmente enviando dinero al atacante. También

Ataques BEC – Business Email Compromise Leer más »