ESC

Escribe para buscar entre todos los artículos

173 publicaciones

Ciberseguridad
estratégica para tod@s

Marcos de trabajo, normativas y buenas prácticas en seguridad de la información. Desde 2018.

Por Sebastián Vargas / Santiago, Chile
~/blogdelciso
sector "ciberseguridad"
alcance "LATAM"
posts 173
estado activo
01

$240.000 millones en tecnología. Cero en entender el problema

El mundo gastará USD $240 mil millones en ciberseguridad en 2026 y nos van a seguir vulnerando. El problema nunca fue tecnológico: es de procesos, personas y cultura.

3 min de lectura intermedio
02

5 términos de IA que todo líder en ciberseguridad debe dominar en 2026

LLM, Prompt Injection, RAG, Alucinación y AI Agents. Si eres CISO o miembro de directorio, estos conceptos no son opcionales: definen tu nuevo modelo de riesgo.

3 min de lectura principiante
03

Acciones inmediatas para la Alta Dirección ante la Ley Marco de Ciberseguridad

La Ley 21.663 ya no es teórica. Hoja de ruta de acciones críticas para Alta Dirección: clasificación PSE/OIV, delegado de ciberseguridad, prueba de 3 horas y proveedores críticos.

2 min de lectura intermedio
04

El sistema operativo de tu empresa será AI-FIRST: Agentic OS

El Agentic OS no es un chatbot. Es la capa de inteligencia que observa, razona, decide y ejecuta sobre toda tu infraestructura. Y si no lo gobiernas bien, es tu próximo vector de ataque.

3 min de lectura intermedio
05

AI Fluency: el marco 4D para la alfabetización en Inteligencia Artificial

Delegación, Descripción, Discernimiento y Diligencia: las cuatro competencias clave para interactuar con IA de manera efectiva. Ya no son opcionales, son ventaja competitiva.

2 min de lectura intermedio
06

Cómo se gesta un ataque a una planta eléctrica: 70 segundos que cambian todo

Análisis forense de un ataque multietapa a una subestación eléctrica simulada. Desde polling Modbus legítimo hasta corrupción de PLCs en menos de 70 segundos. Kill Chain completa.

3 min de lectura avanzado
2026 43
$240.000 millones en tecnología. Cero en entender el problema intermedio 3 min de lectura 5 términos de IA que todo líder en ciberseguridad debe dominar en 2026 principiante 3 min de lectura Acciones inmediatas para la Alta Dirección ante la Ley Marco de Ciberseguridad intermedio 2 min de lectura El sistema operativo de tu empresa será AI-FIRST: Agentic OS intermedio 3 min de lectura AI Fluency: el marco 4D para la alfabetización en Inteligencia Artificial intermedio 2 min de lectura Cómo se gesta un ataque a una planta eléctrica: 70 segundos que cambian todo avanzado 3 min de lectura El CISO en 2026: de guardián técnico a ejecutivo estratégico intermedio 3 min de lectura Tu CISO no puede ser tu CIO. Tu DPO no puede ser tu CISO intermedio 4 min de lectura CVE vs. errores de configuración: el dilema equivocado intermedio 2 min de lectura Eating our own dog food: cuando la ciberseguridad se prueba a sí misma intermedio 6 min de lectura Gemini Embedding 2: RAG multimodal llega a producción avanzado 2 min de lectura Gestión del riesgo en seguridad de la información: buenas prácticas clave intermedio 2 min de lectura Gestión de riesgos en ciberseguridad: entre el absurdo y el cumplimiento vacío intermedio 3 min de lectura El Hater Profesional: la amenaza silenciosa en las comunidades de ciberseguridad principiante 3 min de lectura ¿Usas la IA como muleta o como exoesqueleto cognitivo? principiante 2 min de lectura IA multimodal: sistemas que ven, escuchan y entienden el contexto completo principiante 2 min de lectura Sin inventario de activos no hay ciberseguridad intermedio 2 min de lectura ISO/IEC 19896: cuando la ciberseguridad se centra en la competencia real intermedio 2 min de lectura ISO/IEC 27706: el auditor también debe ser auditado intermedio 2 min de lectura Por qué debemos apuntar a la literacidad en Inteligencia Artificial principiante 2 min de lectura Living Off The Land: el enemigo no trae malware, usa tu propio Windows avanzado 3 min de lectura Mapa interactivo con los 11 dominios de la ciberseguridad principiante 2 min de lectura El mayor riesgo de ciberseguridad no es técnico. Es el silencio principiante 3 min de lectura MCP: el USB-C de la Inteligencia Artificial intermedio 2 min de lectura MITRE ATT&CK y los logs: sin telemetría, la cobertura es ficticia avanzado 2 min de lectura De contexto a confianza: el futuro de la detección según MITRE CTID avanzado 2 min de lectura MITRE EMB3D: modelado de amenazas para dispositivos embebidos e IoT avanzado 2 min de lectura OpenCallForPaper: la primera plataforma open-source para gestionar Call for Papers principiante 2 min de lectura Plan Director de Seguridad: cuando la ciberseguridad se convierte en estrategia de negocio intermedio 2 min de lectura Prompt Engineering está muerto. Bienvenido Context Engineering intermedio 3 min de lectura Proteger una planta industrial NO es lo mismo que proteger una oficina intermedio 3 min de lectura Registro de Actividades de Tratamiento (RAT): por qué y cómo hacerlo intermedio 2 min de lectura Roadmap Cybersecurity: el portal profesional para guiar tu carrera en ciberseguridad principiante 2 min de lectura El problema del ruido en ciberseguridad: cuando todo es crítico, nada lo es intermedio 2 min de lectura Ruta completa de Anthropic Courses: 16/16 cursos finalizados intermedio 3 min de lectura Shadow AI: el riesgo invisible que muchas organizaciones no están gestionando intermedio 2 min de lectura Tu plan de respuesta a incidentes es solo un PDF acumulando polvo intermedio 3 min de lectura El terminal sin respuestas (1999) principiante 3 min de lectura TTPSEC Generador de Reportes de Incidentes de Seguridad: Herramienta Open-Source avanzado 4 min de lectura 8 Mini-Herramientas Gratuitas de Ciberseguridad principiante 4 min de lectura Estrategia Clave para la Convergencia Segura TI/TO en Infraestructura Crítica avanzado 10 min de lectura Plan Director de Seguridad (PDS): Cuando la ciberseguridad se convierte en estrategia de negocio intermedio 1 min de lectura Mapeando los 9 básicos de ANCI intermedio 3 min de lectura
2025 18
Ley Marco de Ciberseguridad (Ley 21.663) - ¿Qué deben hacer HOY las organizaciones obligadas? intermedio 3 min de lectura Qué hacer cuando atacan a un tercero con alto impacto intermedio 8 min de lectura Importancia de contar con un plan de ciberseguridad ICS/OT intermedio 3 min de lectura Game of Active Directory (GOAD v3) en Windows - 2025 avanzado 2 min de lectura Evaluación Integral de Soluciones de Ciberseguridad: Más Allá del Precio intermedio 4 min de lectura La paradoja del ecosistema de ciberseguridad en Chile: análisis de la brecha entre formación académica y mercado laboral principiante 5 min de lectura Taxonomía de incidentes de seguridad IT/OT/ICS: a fondo avanzado 21 min de lectura Acceso No Autorizado a Almacenamiento: Controles SCF y Mitigaciones MITRE ATT&CK avanzado 4 min de lectura AI Guardrails: Quién controla a la IA cuando nadie está mirando intermedio 4 min de lectura Ataque de Fuerza Bruta: Contramedidas y Controles SCF avanzado 4 min de lectura Ciberseguridad en Simple: Awareness y Leyes Aplicables en Chile principiante 4 min de lectura Comparativa: Ley 21.663 (Ciberseguridad) vs Ley 21.719 (Datos Personales) intermedio 5 min de lectura Ley 21.663: Marco de Ciberseguridad en Chile intermedio 6 min de lectura Ley 21.719: Protección de Datos Personales en Chile intermedio 6 min de lectura La política de ciberseguridad no es papelería intermedio 4 min de lectura Tienes 3 Horas para Reportar el Incidente a la ANCI intermedio 5 min de lectura Frameworks de Ciberseguridad para IA Generativa: OWASP, MITRE ATLAS, NIST y más intermedio 6 min de lectura Guía de instalación de Caldera de MITRE en Debian avanzado 2 min de lectura
2024 14
Cómo hacer una buena política de seguridad de la información y ciberseguridad intermedio 13 min de lectura Post-Quantum Cryptography: Criptografía Poscuántica para el Ciudadano de a Pie intermedio 4 min de lectura Guía completa para formarse como Data Protection Officer en Chile intermedio 10 min de lectura Política de ciberseguridad para inteligencia artificial intermedio 3 min de lectura Política de ciberseguridad OT (Tecnología Operativa) basada en la norma ISA/IEC 62443 intermedio 4 min de lectura GAP Assessment (Evaluación de Brechas) intermedio 4 min de lectura Estrategia para un Nuevo CISO en sus Primeros 100 Días intermedio 4 min de lectura Guía completa para la gestión de parcheo empresarial intermedio 8 min de lectura Ideas para la Seguridad de tu PYME con el Modelo de Defensa en Profundidad intermedio 4 min de lectura Guía Rápida de Comandos para la Respuesta a Incidentes en Windows avanzado 3 min de lectura Alternativas de Certificaciones de Ciberseguridad Industrial principiante 4 min de lectura El Modelo de Madurez de Capacidad de Ciberseguridad (C2M2) intermedio 5 min de lectura Ransomware: Ciberdefensa y consejos varios principiante 4 min de lectura Seguridad en WordPress intermedio 8 min de lectura
2023 25
Fortaleciendo la seguridad cibernética: la importancia del hardening en la era digital principiante 9 min de lectura Maximizando la eficacia del Threat Hunting: métricas de evaluación de ciencia de datos avanzado 2 min de lectura TOP 12 Roles Profesionales en Ciberseguridad principiante 19 min de lectura ¿Qué son los OKR y KPI en ciberseguridad? intermedio 11 min de lectura Qué es la ciberseguridad industrial principiante 3 min de lectura Riesgos de la cadena de suministros (Proveedores) intermedio 7 min de lectura Conoce la cumbre de la pirámide intermedio 4 min de lectura Conociendo la técnica de Data Encrypted for Impact ID: T1486 avanzado 11 min de lectura Hacia un futuro digital seguro: Norma Técnica de Seguridad de la Información y Ciberseguridad según la Ley 21.180 intermedio 5 min de lectura Descifrando el OWASP API Top 10 de 2023: protege tu camino hacia la seguridad intermedio 6 min de lectura Qué es y cómo entender mejor el ransomware principiante 4 min de lectura Cómo crear un plan director de seguridad de la información y ciberseguridad de forma estratégica e integral intermedio 13 min de lectura Ciberseguridad para pymes: 5 pasos para proteger sus activos intermedio 4 min de lectura ¡La importancia del monitoreo de ciberseguridad 24x7! intermedio 6 min de lectura Manejo de incidentes de seguridad con ISO 27035 - 2023 intermedio 3 min de lectura Qué es un playbook de respuesta a incidentes de ciberseguridad intermedio 4 min de lectura La escuelita de Ciberseguridad principiante 1 min de lectura Fortalezas para modelamiento del adversario: Navegando con FiGHT, ATLAS y ATT&CK avanzado 3 min de lectura Gestión de Incidentes de Seguridad de la Información: Tu Escudo Ante las Amenazas intermedio 2 min de lectura ¿Pueden convivir los estándares y buenas prácticas de origen distinto en ciberseguridad? intermedio 1 min de lectura ¿Cómo instalar Decider de CISA para MITRE ATT&CK, y que funcione? avanzado 1 min de lectura ChatGPT para Ciberseguridad Defensiva Blue Team - Capítulo N.°4: Command and Scripting Interpreter PowerShell (T1059.001) avanzado 1 min de lectura ChatGPT para Ciberseguridad Defensiva Blue Team - Capítulo N.°3: Data Encrypted for Impact (T1486) avanzado 1 min de lectura ChatGPT para Ciberseguridad Defensiva Blue Team - Capítulo N.°2: Inhibit System Recovery (T1490) avanzado 1 min de lectura ChatGPT para Ciberseguridad Defensiva Blue Team - Capítulo N.°1: Scheduled Task/Job (T1053) avanzado 1 min de lectura
2022 11
2021 1
2020 8
2019 21
¿Qué debería contener un reporte de incidente de ciberseguridad? intermedio 2 min de lectura Difundir o no Difundir... He ahí el dilema principiante 2 min de lectura Levantamiento de información: Informe de remuneraciones del sector Seguridad de la Información año 2019 en Chile principiante 1 min de lectura Política de Gestión de Incidentes de Seguridad de la Información intermedio 2 min de lectura ¿Qué es un playbook de respuesta a incidentes y por qué me debería preocupar no tener uno? principiante 3 min de lectura Implementando un programa de seguridad de la información moderno, desde cero intermedio 1 min de lectura ¿Es importante documentar en materia de ciberseguridad? principiante 3 min de lectura ¿Solo la ciberseguridad es parte de la seguridad de la información? principiante 3 min de lectura Entre la seguridad privada y la física principiante 3 min de lectura Consideraciones de Seguridad en sitios web generados con WordPress intermedio 3 min de lectura CISO NEXT-GENERATION principiante 1 min de lectura CTF, ¡el entrenamiento necesario! intermedio 3 min de lectura 10 Tips para entender el Análisis Forense Informático en Chile intermedio 5 min de lectura Liderazgo ejecutivo en cibercrisis: el eslabón perdido en la defensa contra ataques cibernéticos intermedio 4 min de lectura Primer Seminario 2019 Sochisi principiante 1 min de lectura Las Fases de la Ciberinteligencia intermedio 4 min de lectura Mirada práctica desde la aplicación al Instructivo Presidencial de Ciberseguridad - Capítulo 2: La mitigación intermedio 4 min de lectura Hardening Moodle: ¿Cómo no convertirse en un centro de control de malware? intermedio 4 min de lectura ¿Cómo no ser un centro de control de malware? Guía de Hardening sobre WordPress 2019 intermedio 4 min de lectura ¿Qué es el Cyber Kill Chain? principiante 2 min de lectura Mirada práctica desde la aplicación al Instructivo Presidencial de Ciberseguridad intermedio 7 min de lectura
2018 32
Catastro de oferta de educación formal en Ciberseguridad y Seguridad de la Información en Chile a enero 2019 principiante 2 min de lectura Informe de remuneraciones del sector Seguridad de la Información año 2018 principiante 3 min de lectura Ciberdefensa en profundidad por función intermedio 2 min de lectura Ciberseguridad: ¿Dónde quedan las pymes? principiante 2 min de lectura ¡NOC, SOC, CSIRT, CERT no es lo mismo! (Parte 2) principiante 2 min de lectura ¿Cómo hacer una Política de Control de Acceso? intermedio 1 min de lectura ¡Estándares abiertos sobre vulnerabilidades! intermedio 2 min de lectura ¡NOC, SOC, CSIRT, CERT no es lo mismo! principiante 2 min de lectura Catastro de oferta educativa en Chile en certificaciones de Ciberseguridad principiante 1 min de lectura MIRADA DEL NETSCOUT THREAT INTELLIGENCE REPORT 2018 principiante 3 min de lectura Mirada a los TOP 9 de riesgos en cloud de CSA y su relación con el negocio intermedio 3 min de lectura Distintos ángulos de la Ciberseguridad - Parte I principiante 3 min de lectura En comunidad somos más fuertes principiante 3 min de lectura Lista de DNS Alternativos con algunas mejoras principiante 1 min de lectura ¿Qué es un Blue, Red y Purple Team? principiante 2 min de lectura CSF-NIST una oportunidad para tiempos donde la ciberseguridad es difusa intermedio 3 min de lectura El valor del CISO público principiante 2 min de lectura Gobernanza de seguridad de la información: la estrategia es clave intermedio 2 min de lectura ¿Qué hace falta para que la ciberseguridad sea prioridad? principiante 2 min de lectura ¿Cuándo pensaremos en la seguridad del software? principiante 2 min de lectura Being a CISO: A Birds-Eye View principiante 3 min de lectura CISO Hashtag del 2018 principiante 4 min de lectura Feliz Aniversario WannaCRY principiante 2 min de lectura Guía para montar un servidor VPS WEB HTTPS basado en Ubuntu, ligeramente seguro avanzado 3 min de lectura Nace la Fundación educacional Whilolab principiante 1 min de lectura Nuestros hijos, los más conectados y los más vulnerables principiante 4 min de lectura ¿Cómo hacer una Política General de Seguridad de la Información? intermedio 1 min de lectura Rol del marketing en el éxito de un programa de seguridad de la información principiante 2 min de lectura Usando Kali Linux nativo en MacBook Pro avanzado 3 min de lectura StackOverFlow Developer Survey Results 2018 principiante 1 min de lectura Smishing en Chile principiante 1 min de lectura Capítulo N.°1: Certificación CISM de ISACA principiante 2 min de lectura