
¡Nos hackearon!
Estimados lectores, un agrado volver a relatar otro breve whitepaper de actualidad. Introducción En las últimas semanas hemos podido ser fieles testigos de las crecidas de ciberataques por bandas criminales internacionales, las cuales utilizando el poderoso mercado de Ransomware-as-a-Service, desde ahora llamado RaaS, donde los cibercriminales compran las piezas de código malicioso para generar sus […]

¿Porque los enfoques tradicionales de Ciberseguridad ya no son suficientes?
Se comenta ampliamente en el mundo tecnológico y en el ámbito de la Ciberseguridad del efecto que ha tenido la implementación abrupta y masiva del teletrabajo o “home office” en la transformación digital. Y si bien, creo que hemos avanzado mucho en este aspecto en solamente algunos meses de cuarentena forzada, la realidad es que […]

GDPR. Otro desafío en Pandemia
Si bien en estos momentos las consecuencias sociales y económicas debido a la pandemia del SARS-CoV-2 acaparan toda la atención mediática en los medios, tampoco se puede bajar los brazos frente a otros desafíos que aún no se han despejado, y mucho menos solucionado. Una de estas temáticas es la que apunta a la protección […]

Conformación del Gobierno de Continuidad de Negocio (BCM)
Probablemente lo más sensible a la hora de implementar Gestión de Continuidad de Negocio en las organizaciones es la conformación del Gobierno BCM, y específicamente definir el rol del Oficial de Continuidad de Negocio (o también Encargado o Coordinador). Quienes conformen este Gobierno BCM jugarán un papel clave frente contingencias severas que afecten al negocio, como lo es un […]

¿Qué es la Seguridad digital?
La Seguridad Digital es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a […]

¿Qué son las métricas en Seguridad digital?
Los KGI (KEY GOAL INDICATOR) son indicadores de objetivos, es decir, aquellos cuya función principal es confirmar si se ha alcanzado o no un objetivo comercial importante. Es una forma de hacer tangible un concepto que a menudo puede ser demasiado abstracto: el éxito. En la práctica, un KGI debe señalar lo que hay que […]


¿Es necesario invertir en seguridad de la información?
“Tranquilo, somos una empresa chica. Solo hackean a las grandes”. “No te preocupes, a nosotros nunca nos va a pasar, si no somos un banco”. “Ya tenemos antivirus, ¿para qué más?”. “No tenemos información importante que pueda ser de interés de terceros”. Todo especialista en ciberseguridad ha escuchado en algún minuto alguna de estas excusas […]

¿Qué debería contener un reporte de incidente Ciberseguridad?
Estimados lectores, en la siguiente entrega me referiré a un tema, que hoy está siendo un verdadero problema en las empresas. Me gustaría ahondar en cuáles son los elementos mínimos que debería contener un reporte de incidente de Ciberseguridad, el cual puede ser compartido, con directorio, equipos técnicos, proveedores, partners, fiscalizadores e inclusive a la […]

“Difundir o no Difundir… He ahí el dilema”
Quiero iniciar con una historia que se repite: Gusano Morris (02/11/1988) Atacó a 6.000 de las 60.000 computadoras conectadas a ARPANET, de las cuales muchas permanecieron infectadas durante casi 72 horas. Descargó archivos inusuales en los directorios de algunas máquinas y los sistemas comenzaron a funcionar cada vez más lento. Se basó en explotar 3 […]

Levantamiento de información Informe de remuneraciones Sector Seguridad de la información Año 2019 en CHILE
Con gran entusiasmo liberamos la primera etapa (Levantamiento) estudio de la comunidad, sobre remuneraciones en el sector de la Seguridad de la información. Organismos participantes Sochisi, ISSA Chile, Whilolab, Blogdelciso, Lesand, Partyhack y muchos más. Muchas veces como profesionales de seguridad de la información nos enfrentamos a una gran interrogante, en el momento de saber […]

¿Qué es un Playbook de respuesta incidente?
Estimados lectores, luego de algunas semanas con poca interacción me he dado un tiempo de poder escribir, en esta nueva entrega me gustaría referirme a un concepto que se está hablando mucho pero quizás no se entiende bien de qué se trata, o cómo puede ayudar a las organizaciones. Antes de desarrollar el tema quizás […]

Política de Gestión de incidentes de Seguridad de la Información
El control 16 de la nCH 27.001, siempre resulta un desafío si no se sabe por donde partir, es por eso que pensando en colaborar con la comunidad, presento una plantilla de la Política de Gestión de Incidentes de Seguridad de la información, para completar con las normativas internas de la organización, en la cual pudieran utilizarla. (¡Ya […]

Implementando un Programa de Seguridad de la información moderno, desde cero
En este webinar se abordaron temas sobre cómo implementar un Plan director y estrategia de Seguridad de la información, que contemple los riesgos reales que tienen las organizaciones, con el propósito de obtener una gerencia adecuada del tema, para su continuidad en el tiempo ganando el apoyo de la Gerencia. Implementando un Programa de Seguridad […]

¿Es importante documentar en materia de Ciberseguridad?
Fuente: https://www.linkedin.com/pulse/es-importante-documentar-en-materia-de-oscar-orellana/ A veces esta es una pregunta que uno se hace tarde, cuando estamos en tribunales por un juicio laboral, civil o penal, porque en muchos casos existe miedo en documentar las cosas, algunas veces nos excusamos en la falta de tiempo, en él para que nos vamos a amarrar solos a controles rígidos […]

¿Sólo la Ciberseguridad es parte de la Seguridad de la Información?
Autor: https://www.linkedin.com/pulse/s%C3%B3lo-la-ciberseguridad-es-parte-de-seguridad-novoa-johnson-cisa/ Varios de los ciberataques nacen en el mundo físico como medio para alcanzar el mundo Ciber, y si hacemos la retrospectiva podemos citar el ataque de Stuxnet del 2010 a la central nuclear de Natanz, en Irán, a través de un malware que tubo como target el afectar las centrífugas utilizadas para el enriquecimiento de uranio. […]

ENTRE LA SEGURIDAD privada Y LA física
Escrito por Oscar Orellana https://www.linkedin.com/in/oscarorellanaa/ La delgada línea entre la ley de seguridad privada y la seguridad física Creo que la evidencia a nivel mundial demuestra que en la actualidad no solamente basta la seguridad lógica, porque esta no ha logrado tener todas las respuestas para evitar constantes vulneraciones a los sistemas, lo que hace […]

Consideraciones de Seguridad en sitios web generados con WordPress
Escrito por Daniel Danabue WordPress es un gestor de contenidos (CMS) muy potente, así como bastante conocido y extendido. Precisamente por ser su popularidad y alcance, puede ser blanco de atacantes, que lo ven como una oportunidad para llevar a cabo sus acciones delictivas sobre un gran número de páginas web. A continuación, resumiré la destacable ponencia de Sebastián Vargas en Conferencia […]

CISO NEXT–GENERATION
“PRONTO EL POST” POR AHORA COMPARTO LA PRESENTACIÓN PASADA DE CHARLA MENSUAL DEL ISC2 CAPITULO CHILE Ciso Next Generation de Sebastián Vargas

¡CTF, el entrenamiento necesario!
Introducción Esta nueva entrega va enfocada para las personas que están iniciándose en el área de la Ciberseguridad defensiva. Tengo la suerte de ser amigo de algunos especialistas, y he podido entender, que no hay fórmula mágica, certificación o camino rápido para lograr las habilidades en tecnologías y técnicas que se requieren para ser un […]

10 Tips para entender el Análisis Forense Informático en Chile
Introducción En estos tiempos donde la Ciberseguridad acaparó la preocupación del gobierno, vemos que la generación de incidentes aumenta día a día, y en ocasiones, las organizaciones sienten la necesidad natural de investigar lo ocurrido. Este proceso de investigación puede definirse desde la base de ocurrencia de un delito, el que según nuestra legislación actual, […]

Liderazgo Ejecutivo en Ciber crisis: el eslabón perdido en la defensa contra ataques cibernéticos
Imagínese que ud va manejando por una de las autopistas concesionadas de nuestro país, y de repente, visualiza un taco más adelante, inmediatamente después de pisar el freno y reducir la velocidad, lo más probable es que ud prenda las luces intermitentes de emergencia de manera que el conductor que viene inmediatamente detrás suyo pueda […]

Primer Seminario 2019 Sochisi
Con la presencia de más de 90 personas, se desarrolló el primer Seminario 2019, de la recientemente formada Sociedad Chilena de Seguridad de la Información, con la presencia de destacados miembros de distintas comunidades de Ciberseguridad, se hablaron de temas desde Gobernanza, CTF, Ciberseguridad, Ingeniería Social. Cabe destacar que el ciclo de charlas y talleres […]

Las Fases de la Ciberinteligencia
Una disciplina muy importante en seguridad de la información, es la Inteligencia y también existe la Ciberinteligencia, que es la inteligencia aplicada a la informática o al Ciberespacio, la forma de aplicar la Cibeinteligencia se basa en un ciclo (que esta basado en el ciclo de la inteligencia) con fases que explico a continuación. FASE […]

Mirada práctica desde la aplicación, al Instructivo Presidencial de Ciberseguridad Capítulo 2 > La mitigación
Amigos y lectores del BLOGDELCISO, hoy les presento una nueva entrada, la cual creo que puede ayudarles en parte a abordar el desafio que tienen por delante en sus organizaciones, esto no reemplaza de ninguna forma las consultas formales que deben hacer a sus contrapartes y es solo una guia academica de como abordar problematicas […]

Hardening Moodle, ¿Cómo no convertirse en un centro de control de malware?
Introducción Esta página contiene importantes medidas de seguridad para su instalación de Moodle. Debe informar los problemas de seguridad al rastreador de Moodle (¡y marcarlo como un problema de seguridad!) Para que los desarrolladores puedan verlo e informar a los sitios registrados de Moodle sobre las correcciones lo antes posible. No debe publicar exploits reales en los […]

¿Como no ser un centro de control de Malware?, Guía de Hardening sobre WordPress 2019
Introducción [Actualización] Entendiendo la necesidad de comenzar a proteger de mejor manera la seguridad sobre las plataformas WordPress, y otros CMS, según lo visto con la enorme cantidad de Indicadores de compromiso (IOC), en donde la plataforma usada como centro de control para ataques, son WordPress vulnerados, estos casos los cuales he visto de cerca, […]

¿Qué es el Cyber Kill Chain?
Como profesionales de ciberseguridad es vital poder comprender cómo funciona el ciclo de los ciberataques. Son más que ataques al azar, es un metodo aplicado basado en una estructura creada y modelada para ser efectiva, por lo cual es vital, que usted entienda de que es lo que estamos hablando en este simple whitepaper, debe […]

Mirada práctica desde la aplicación, al Instructivo presidencial de Ciberseguridad
Estimados lectores, luego de receso creativo, justo y necesario, junto con desearles un feliz nuevo año, les traigo este nueva entrega con el único propósito de ayudar, gracias a los colegas que me dieron feedback previo, Tomás, Daniel, Raúl, Freddy ,Juan y Daniel. Ya quedando pocos días para el plazo de 20 de Enero del […]

Catastro de oferta Educación formal en #Ciberseguridad y #Seguridad de la información en Chile a Enero 2019
Esta es la quinta edición del catastro.

Informe de remuneraciones Sector Seguridad de la información Año 2018
Con gran entusiasmo liberamos el primer estudio de la comunidad, sobre remuneraciones en el sector de la Seguridad de la información. Muchas veces como profesionales de seguridad de la información nos enfrentamos a una gran interrogante, en el momento de saber ¿Cual es la banda salarial en la cual nos moveremos?, en nuestro desempeño profesional, […]

CiberDefensa en profundidad por función.
Estudiando el libro de CISM 15 de ISACA hace unos meses atrás, me encontré con una figura que me pareció, digna de escribirla en un artículo, yo conocía el modelo de defensa en capas, o modelo de defensa de cebolla, el que se usa bastante en el mundo de la defensa militar, puesto las exigencia […]

¡NOC, SOC, CSIRT,CERT no es lo mismo!
La misión del blogdelciso.com es “Educar sobre Seguridad de la información para tod@s”, bajo esa lógica, es necesario que usemos los términos correctos para referirnos sobre todo a tecnicismos, no todo se llama SOC, a continuación les presento los estándares de vulnerabilidades que existen hoy. Network Operations Center (Centro de operaciones de Red) Es la […]

Ciberseguridad ¿Dónde quedan las Pymes?
Siendo agosto 2018 y luego de más de 300.000 paginas en google con inurl “Ciberseguridad”, me surge una profunda preocupación, luego de desfiles de “profesores”, “gurús”,”antihackers” y con cajas “mágicas” y otras yerbas en todos y cada uno de los portales de internet y televisión. Me interesa saber ¿Dónde quedan las Pymes?, todos los planes y grandes políticas son pensados a razón […]

¿Como hacer una Política de Control de Acceso?
El control 9 de la nCH 27.001, siempre resulta un desafío si no se sabe por donde partir, es por eso que pensando en colaborar con la comunidad, presento una plantilla de la Política de control de acceso para completar con las normativas internas de la organización en la cual pudieran utilizarla.

¡Estándares abiertos sobre vulnerabilidades!
La misión del blogdelciso.com es “Educar sobre Seguridad de la información para tod@s”, bajo esa lógica, es necesario que usemos los términos correctos para referirnos sobre todo a tecnicismos, no todo se llama CVE, a continuación les presento los estándares de vulnerabilidades que existen hoy.

¡NOC, SOC, CSIRT,CERT no es lo mismo!
La misión del blogdelciso.com es “Educar sobre Seguridad de la información para tod@s”, bajo esa lógica, es necesario que usemos los términos correctos para referirnos sobre todo a tecnicismos, no todo se llama SOC, a continuación les presento los estándares de vulnerabilidades que existen hoy.

Mirada a los TOP 9 DE RIESGOS EN CLOUD CSA y su relación con el negocio.
CSA lanza las principales amenazas para la computación en la nube: Deep Dive Debemos entender la labor de CSA sobre las tecnologías CLOUD y su papel influyente en la generación de buenas prácticas para el uso de las mismas. En el Paper titulado “Top Threats to Cloud Computing: Deep Dive” recientemente lanzado se identifica los […]

Catastro de oferta educativa en Chile en Certificaciones de Ciberseguridad
Catastro de oferta educativa en Chile en Certificaciones de Ciberseguridad Para responder haz click en el enlace a google form VER FORMULARIO

MIRADA DEL NETSCOUT’S THREAT INTELLIGENCE REPORT 2018
Con este nuevo informe, es un excelente indicador de las amenazas conocidas en el primer semestre del 2018, los que nos deja con bastante tareas y puntos donde apuntar las mitigaciones. Estos son los aspectos más destacados: 1. Los ataques DDoS entran en la era del terabit Los ataques de Memcached Marcaron el comienzo de […]

Distintos ángulos de la Ciberseguridad Parte I
Parte I, Ciberseguridad desde punto de vista de los profesionales. Estimados Lectores del blogdelciso, ya llevamos como país un par de meses en la agenda nacional “hablando” día y noche sobre “ciberalgo”, lo cual es signo de que la #Ciberseguridad llegó y para quedarse, podemos hacer un simple ejercicio y podremos notar que en […]

En comunidad somos más fuertes.
En comunidad somos más fuertes. Hace unos días leí el blog de un colega Héctor Gómez link del artículo: Ver, donde hacía mención a las diferentes odiosidades profesionales que producto de la poca tolerancia de algunas personas surgen, en las cuales no entraré en profundidad, pero sí me gustaría agregar que los expertos que […]

Lista de DNS Alternativos con algunas mejoras.
Actualmente si tiene algunos de los +5 ISP, que brindan internet en los hogares o empresas, automáticamente se le asigna, los servidores DNS, cuando su router o equipo se conecta a Internet a través de DHCP … pero la buena noticia es que no tiene que usarlos más.

¿Qué es un Blue,Red y Purple Team?
Estos términos hoy en día están tomando mayor relevancia, pero siendo honesto creo que existe desconocimiento sobre lo que significan en la práctica las definiciones de los equipos Rojo, Azul y Púrpura dentro de la Seguridad de la información. Es por esto que presentó definiciones y conceptos asociados a ellos.

CSF–NIST una oportunidad para tiempos donde la ciberseguridad es difusa.
Donde tantas opiniones, buenas intenciones aparecen, es pertinente contarles que existe un framework practico para gobernar la ciberseguridad, les traigo en esta edición #18 del blogdelciso.com, una revisión al CSF-NIST versión 1.1 abril 2018, como una oportunidad o simplemente para rescatar buenas ideas. El CSF hace referencia a los siguientes estándares, directrices y mejores prácticas mundiales: […]

El valor del CISO Público
He podido vivir de cerca el dulce y agras de la vida de un humilde funcionario público, muchas veces donde la modernidad debe competir con la deuda tecnológica, muchas veces donde el cumplimiento es exigente versus la capacidad de implementación real de soluciones. Y donde el presupuesto de seguridad debe competir con la operación.

Gobernanza de seguridad de la información, la estrategia es clave.
No basta con solo aplicar controles, la estrategia es una parte que debemos tener en nuestro ADN desde el momento de que optamos por implementar un sistema de seguridad de la información.

¿Qué hace falta, para que la ciberseguridad sea prioridad?
Quiero comenzar esta simple reflexión a título personal, desde la mirada de un apasionado por la tecnología, a razón de algunos hechos que han marcado el comienzo y desarrollo del presente año 2018, a todo nivel se vislumbra una imperante necesidad de más concientización, considerando algunas corrientes, las cuales si bien veo pasar, noto con […]

¿Cuando pensaremos en la seguridad del Software?
La priorización de costos, alcances, tiempos, ux, ui, seo, siempre esta por delante, la seguridad pareciera ser lo que nadie desea abordar en desarrollo de software, me gustaría comenzar este artículo, entendiendo que en el estado del arte de las tecnologías de la información, podemos encontrar un sin fin de gamas , familias de productos […]
Rol del Marketing en el éxito de un programa de Seguridad de la información
Para comenzar, recomiendo a todos lo colegas, hacer un curso de marketing tradicional y marketing digital (Coursera,Platzi, Udemy) siempre ayuda y es clave para potenciar nuestra labor como especialistas de Seguridad de la información. Si nos es familiar la siempre útil, nCH27.001, especialmente sobre su control 7.2.2 que trata sobre concientización, educación y capacitación en […]

Nace la Fundación educacional Whilolab
El nombre WhiloLab proviene de la búsqueda de una imagen que identifique a Chile, en eso pensamos en la Reserva Ecológica Huilo-Huilo en la Región de los Ríos, lugar de nuestro país que todos conocen, tiene un nombre atractivo y muestra lo mejor de nuestra identidad. De ahí para evitar confusiones, se derivó a un nombre “Whilo”, […]
¡Nuestros hijos, los más conectados y los más vulnerables!
Viernes 18 de Mayo del 2018, Chile Según la Subtel, al año 2016 el 79,3% de los hogares tenían la capacidad de conectarse a Internet. Debido a esto, las nuevas generaciones comienzan a utilizar dispositivos digitales y aplicaciones desde muy pequeños, bien sea desde un computador de escritorio en su casa, desde el teléfono de […]
CISO #Hashtag del 2018
Pareciese ser que al año 2018, es una loca carrera por validar los conocimientos de seguridad de la información, puesto es el tema que se ha posicionado más rápido en los medios todos vimos y “ya no queremos seguir viendo y escuchar en las conferencias ITSEC sobre WannaCry”. <strong>¡Has been enought!</strong><!–more–> <ul> <li>Es tan atractivo el […]
Feliz Aniversario WannaCRY
Publicado el 12 de mayo de 2018 12 de Mayo de 2017: una fecha que pocos SysAdmin olvidarán. Hoy en Google existe más de 4.040.000 resultados con la búsqueda sobre “WannaCry“. Esto no es por azar, realmente 2017 fue un año del por lejos más mediático incidente informático de la última década. Según Canal 13, Chile fue […]
Being a CISO: A Bird’s-Eye View
What is a CISO? A CISO is the information security officer of an organization, who must tell organizations to create security policies, manage those policies, information, assets, and risks associated with them, and create security programs and awareness plans.

¿Como hacer una Política General de Seguridad de la información?
En nuestro rol de encargados de la seguridad de la información entre las cientos de tareas que se buscan o confían en nuestras personas, una de las principal es la realización del conjunto de documentos que serán oficializados al grado de políticas internas, generalmente basados en la NCH 27.001 con el propósito de alinear el […]
Usando Kali Linux nativo en Macbookpro
Como usuario de Linux desde 1999, pensé que no seria tan difícil este proyecto, pero fue bastante dificil, aca va el review solo con propósitos educacionales. Desde hace algún tiempo en mis intentos por mantenerme vigente y a través de talleres de prueba internas para continuar con mi aprendizaje de ITSEC ( Termina algún dia?), me […]
Guía para montar un servidor VPS WEB HTTPS basado en ubuntu, ligeramente seguro
Los hosting compartidos o gratis no son la mejor solución para usted, ¡monte su maquina personalizada!, la nube hoy oferta mucho más.
StackOverFlow Developer Survey Results 2018
<h3>#StackOverFlow Este año, más de 100,000 desarrolladores contaron cómo aprenden, construyen sus carreras, qué herramientas están usando y qué quieren en un trabajo. #Developer #Backend #Frontend #Fullsack #DevOps #DevSecOps.</h3>

Smishing en chile
Hace un tiempo se creó un nuevo método para desbloquear los iPhone robados y como siempre, esta en plena operación en Chile, esta vez no hablamos de ningún tipo de software, crack, exploit o nada de índole puramente de tecnología, a lo que me refiero a ataques de ingeniería social del tipo el <em><b>smishing</b> (de <b>SMiShing</b>; a su […]
Capítulo Nº1 Certificación CISM de ISACA
Diferentes grupos y siempre la misma duda, ¿En que certificarme?,¿Las certificaciones sirven? ¿Hay retorno en la inversión?, para estas interrogantes las respuesta es siempre la misma, depende lo que desees construir.