Patrones de riesgo
Los análisis del riesgo han evolucionado desde enfoques centrados exclusivamente en vulnerabilidades técnicas hacia modelos…
El valor de las certificaciones
Las certificaciones en ciberseguridad se han convertido en un elemento casi omnipresente en el discurso…
Bayes y el riesgo
Thomas Bayes (c. 1701-1761) fue un matemático y teólogo inglés que desarrolló el teorema que…
El círculo conductual
Lo cierto es que no en pocas empresas el análisis de riesgos de ciberseguridad vive…
El pulso macroeconómico de un país
Durante años, economistas, reguladores y analistas de riesgos han advertido que los ciberataques tenían el…
Teoría de juegos
La teoría de juegos es ampliamente utilizada en economía y estrategia militar porque proporciona un marco…
El riesgo como deuda
El riesgo de ciberseguridad ha sido tradicionalmente tratado como un fenómeno probabilístico basado en la…
Dimensionamiento basado en riesgo
El dimensionamiento de los equipos de ciberseguridad ha sido históricamente un punto de debate entre…
La cultura del riesgo
La cultura de riesgo es un constructo organizacional multidimensional y dinámico que integra conocimientos, actitudes,…
Cuando el castellano nos juega una mala pasada
En la gestión de riesgos digitales, el lenguaje no es un asunto menor, puesto que…
FAIR: poniendo números al riesgo
En el mundo de la gestión de riesgos, las matrices de colores y los cálculos semicuantitativos son herramientas porque…
¿Qué no es un riesgo?
¿Quién no ha escuchado nunca en una reunión o comité afirmaciones como “tenemos un riesgo…
LOS DERECHOS DE REEDS
El Reglamento (UE) 2025/327 del Parlamento Europeo y del Consejo tiene como objetivo principal establecer…
El precedente
El Caso T‑354/22 (Thomas Bindl vs Comisión Europea) es una resolución singular porque es la…
LIINE4EDU, una nueva metodología para el modelado de amenazas a la privacidad
La Agencia Española de Protección de Datos (AEPD) publico hace unas semanas una nota técnica…
NICE y la búsqueda de equipo
El Marco NICE (National Initiative for Cybersecurity Education Framework) es una estructura desarrollada por el Departamento de…
Mapeo de proveedores
El Business Impact Analysis (BIA) es una herramienta clave para determinar la criticidad de un proveedor en tanto…
Privacy Enhancing Technologies en el entorno IoT
La minimización de datos es un principio marco dentro del ecosistema del Internet de las…
Diseño y modelado de amenazas
El modelado de amenazas es una técnica sistemática utilizada con el objetivo de poder identificar posibles riesgos…
Chile, parte 1 – Ley de ciberseguridad
Como el lunes 8 de abril se publicó la Ley Marco de Ciberseguridad en Chile, primera…
Libertad de “información” y protección de datos, ¿qué debemos tener en cuenta antes de publicar una foto?
Aunque partimos de la base de que los derechos absolutos no existen por definición y…