La cultura de riesgo es un constructo organizacional multidimensional y dinámico que integra conocimientos, actitudes, emociones y prácticas compartidas para percibir, evaluar y gestionar riesgos de manera coherente y proactiva, funcionando como un motor de resiliencia, innovación y ventaja competitiva, cuya efectividad depende de la alineación entre las dimensiones cognitiva, afectiva y conductual, así como… Seguir leyendo La cultura del riesgo
Categoría: Ciberseguridad
Cuando el castellano nos juega una mala pasada
En la gestión de riesgos digitales, el lenguaje no es un asunto menor, puesto que la forma en la que nombramos y categorizamos un riesgo influye en cómo se interpreta, prioriza y finalmente se gestiona en una organización. En español solemos utilizar la palabra «emergente» para referirnos tanto a lo «emergent» como a lo «emerging«, dos términos en inglés que,… Seguir leyendo Cuando el castellano nos juega una mala pasada
FAIR: poniendo números al riesgo
En el mundo de la gestión de riesgos, las matrices de colores y los cálculos semicuantitativos son herramientas porque permiten tener una visión rápida de amenazas y priorizar acciones. Sin embargo, cuando llega el momento de hablar con la dirección de la empresa, esos gráficos suelen quedarse cortos. FAIR es una metodología desarrollada por Jack Jones a principios de… Seguir leyendo FAIR: poniendo números al riesgo
NICE y la búsqueda de equipo
El Marco NICE (National Initiative for Cybersecurity Education Framework) es una estructura desarrollada por el Departamento de Seguridad Nacional de EE. UU. que busca establecer un lenguaje común para describir el trabajo, las habilidades y los conocimientos necesarios en el ámbito de la ciberseguridad. En este sentido, dado que todos los recursos teóricos pueden encontrarse vía web, lo que… Seguir leyendo NICE y la búsqueda de equipo
Mapeo de proveedores
El Business Impact Analysis (BIA) es una herramienta clave para determinar la criticidad de un proveedor en tanto que, al identificar y evaluar los servicios y procesos críticos de negocio, podemos estimar cómo afectaría a la organización la interrupción de un tercero. Una vez hayamos identificado dichos servicios y procesos críticos, debemos mapear quién, cómo y cuándo actúa el… Seguir leyendo Mapeo de proveedores
Privacy Enhancing Technologies en el entorno IoT
La minimización de datos es un principio marco dentro del ecosistema del Internet de las Cosas (IoT), en tanto que este presenta desafíos únicos, como es la complejidad de actuadores y sensores que intervienen ya desde la capa 0 a la hora de recopilar información del interesado. Por hacerlo más visual, imaginemos un dispositivo cuya… Seguir leyendo Privacy Enhancing Technologies en el entorno IoT
Diseño y modelado de amenazas
El modelado de amenazas es una técnica sistemática utilizada con el objetivo de poder identificar posibles riesgos o vulnerabilidades en un sistema o aplicación desde su fase de diseño. En función del modelo podemos definir las vías mediante las cuales un atacante podría explotar debilidades y tomar medidas preventivas para neutralizar dichas amenazas. Si bien existen varios… Seguir leyendo Diseño y modelado de amenazas
Chile, parte 1 – Ley de ciberseguridad
Como el lunes 8 de abril se publicó la Ley Marco de Ciberseguridad en Chile, primera de la región, y hace escasamente 5 días se aprobó en el Congreso la Ley de Protección de Datos, quedando pendiente de control constitucional y promulgación, vamos a lanzar 3 posts desgranando los puntos más interesantes de cada norma, de… Seguir leyendo Chile, parte 1 – Ley de ciberseguridad
Piedra de Rosetta
Los análisis de riesgos son pieza clave en cualquier organización pero, en ocasiones, su correcta ejecución implica desafíos. Veamos cómo enfrentarlos.