Valora tu confianza en ti mismo.

En algún momento, alguien muy cercano me preguntaba «¿Por que buscas tanta validación?», yo no me daba cuenta que en realidad era más una pregunta de auto reflexión retórica hacia si misma, hecha en voz alta, y con el tiempo, finalmente descubrí que tambien tienes que aprender a decir «no lo sé», y nada de eso, es indicador de que valga uno menos.
Puedes ignorar infinidad de cosas, temas o disciplinas, y eso no te hace valer menos y también tienes que entender que el valor, no va en función de lo que definan otros, ni por tu sueldo o titulos, si no por como te aprecias a ti mismo, y todo lo demás, es lo de menos.

Incógnita deidad

Avatar de Cruzar La NocheCruzar la Noche

¿Por qué te escondes ángel?

Las ropas holgadas,

el cabello cayendo sobre tu rostro.

Podrás cubrir tu aspecto,

pero no puedes ocultar tu luz.

A pesar de tus esfuerzos…

Brillas,

resaltas por entre nosotros los mortales,

crees que así nadie

caerá bajo tu embrujo

tu sobrenatural belleza

nos atrae fatalmente hacia ti.

Nos haces volver a creer

en lo divino,

en lo efímero de nuestro andar,

nos haces cuestionar la finitud

que nos aqueja.

¿Cómo no amarte?

¿Cómo no desearte?

¿Cómo no buscarte?

Somos la polilla que vuela hacia la luz,

ignorando que conforme nos acercamos, quemaras nuestras alas.

Ver la entrada original

Metafísicas verdades

Avatar de Cruzar La NocheCruzar la Noche

I

Hay eternidades que duran un instante…

Un beso,

un orgasmo,

un amanecer,

un soñé.

Por ellos renunciamos

a lo efímero

no nos llena,

no nos satisface,

queremos ser estáticos,

permanecer,

tornar nuestro amar atemporal,

vivir en esa burbuja de lujuria

donde el adiós no existe.

II

Dicen que la vida se cura con la muerte…

¿ Y cómo se cura la muerte?

¿Amando?

¿creando?

¿Procreando?

¿Sembrando deseo para cosechar lujuria?

¿Prometiendo la eternidad en cada orgasmo?

¿Ardiendo en cada frase, cada verso cada poema?

¿Somo vida que clama por ser vivida o solo somos

ese sueño que nadie ha soñado?

Ver la entrada original

La ciberseguridad en la era digital : retos y oportunidades para las organizaciones

Esta foto de Autor desconocido está bajo licencia CC BY

Gestión y política de la ciberseguridad organizativa

Como profesional de seguridad informática, me he encontrado con una realidad cada vez más compleja: la ciberdelincuencia no se detiene y las organizaciones deben estar siempre alerta para proteger su información y recursos digitales. La gestión y política de la ciberseguridad organizativa se ha convertido en un tema clave para cualquier empresa que quiera mantener su reputación y continuidad de negocio en la era digital.

En este sentido, la implementación de un enfoque de ciberseguridad integral y efectivo implica no solo el uso de tecnologías avanzadas, sino también la gestión de riesgos, la formación y concienciación de los empleados y la colaboración con proveedores y socios de negocio. Es decir, se trata de una estrategia que involucra a toda la organización y que debe estar liderada por la dirección.

Como director de sistemas y negocios, estoy convencido de que la ciberseguridad es un factor clave para el éxito empresarial y la confianza de los clientes. Una brecha de seguridad puede tener un impacto negativo en la reputación y el valor de la marca, así como en la pérdida de datos y recursos críticos. Por tanto, la ciberseguridad no debe ser vista como un gasto, sino como una inversión en la protección y el crecimiento del negocio.

Para concluir con este material, la ciberseguridad es un desafío constante en el mundo digital, pero también es una oportunidad para las organizaciones que quieran diferenciarse y ofrecer un valor añadido a sus clientes. La gestión y política de la ciberseguridad organizativa debe ser una prioridad en cualquier empresa, independientemente de su tamaño o sector.

¿Qué opinas sobre la gestión y política de la ciberseguridad en las organizaciones? ¿Crees que es una prioridad para el éxito empresarial? ¡Comparte tus opiniones y experiencia en los comentarios! Si te ha gustado este artículo, ¡suscríbete a mi blog y compártelo con tus contactos en LinkedIn!

Referencias:

  1. García, J., Fernández-Medina, E., & Piattini, M. (2019). ISO/IEC 27001 implementation: Comparison of three case studies. Journal of Business Research, 98, 365-374. doi: 10.1016/j.jbusres.2018.11.003
  2. Holt, T. J., & Bossler, A. M. (2017). Cybersecurity and cybercrime: An introduction. Routledge.
  3. Kshetri, N., & Voas, J. (2019). Blockchain-enabled cybersecurity. IT Professional, 21(4), 10-14. doi: 10.1109/MITP.2019.2911647

2FA : Autentificación de dos factores

Esta foto de Autor desconocido está bajo licencia CC BY-NC-ND

La autenticación de dos factores (2FA) es una técnica de seguridad que requiere que el usuario proporcione dos formas diferentes de identificación para acceder a una cuenta o dispositivo. Esto puede incluir algo que el usuario sabe (como una contraseña), algo que el usuario tiene (como un teléfono móvil) y algo que es inherente al usuario (como una huella dactilar).

La adopción de la autenticación de dos factores es importante y necesaria porque aumenta significativamente la seguridad de las cuentas y dispositivos. Al requerir dos formas diferentes de identificación, se hace más difícil para los atacantes acceder a información confidencial.

Muchos servicios en línea ofrecen la opción de autenticación en dos pasos para aumentar la seguridad de las cuentas de los usuarios. Algunos ejemplos incluyen servicios de correo electrónico como Gmail y Outlook, redes sociales como Facebook y Twitter, y servicios financieros como PayPal y la banca en línea.

Es una buena idea revisar la configuración de seguridad de tus cuentas en estos y otros servicios para ver si ofrecen la opción de autenticación en dos pasos y considerar activarla para aumentar la seguridad de tu información.

CaracterísticaBeneficiosProsContras
Mayor seguridadProtege contra el acceso no autorizadoDificulta el acceso a información confidencial por parte de atacantesPuede ser incómodo para el usuario
Fácil de usarNo requiere conocimientos técnicos avanzadosFácil de implementar y utilizarPuede requerir la posesión de un dispositivo adicional

Para activar la autenticación en dos pasos, primero debes verificar si el servicio o cuenta que deseas proteger ofrece esta opción. Si es así, generalmente puedes encontrar la opción para activarla en la sección de seguridad o privacidad de la configuración de tu cuenta.

Una vez que hayas encontrado la opción para activar la autenticación en dos pasos, deberás seguir las instrucciones proporcionadas por el servicio. Esto puede incluir la descarga de una aplicación de autenticación o el registro de un número de teléfono para recibir códigos de seguridad.

Existen varias técnicas o modalidades de autenticación en dos pasos (2FA), cada una con sus propias características, beneficios, ventajas y desventajas. Algunas de las más comunes incluyen:

  1. Mensajes de texto (SMS): Esta modalidad envía un código de seguridad a tu teléfono móvil a través de un mensaje de texto. Es fácil de usar y no requiere la descarga de aplicaciones adicionales. Sin embargo, puede ser vulnerable a ataques de interceptación de mensajes.
  2. Aplicaciones de autenticación: Estas aplicaciones generan códigos de seguridad que cambian periódicamente y deben ser ingresados al iniciar sesión en una cuenta protegida por 2FA. Son más seguras que los mensajes de texto pero requieren la descarga y configuración de una aplicación adicional.
  3. Llamadas telefónicas: Similar a los mensajes de texto, esta modalidad realiza una llamada telefónica automatizada para proporcionar un código de seguridad. Es fácil de usar pero puede ser vulnerable a ataques.
  4. Tokens físicos: Estos dispositivos generan códigos de seguridad que deben ser ingresados al iniciar sesión en una cuenta protegida por 2FA. Son muy seguros pero requieren la posesión y transporte del token físico.

Cada modalidad tiene sus propias ventajas y desventajas y es importante evaluar cuál es la mejor opción para tus necesidades específicas.

La mejor opción de autenticación en dos pasos (2FA) para ti dependerá de tus necesidades y preferencias personales. Algunas cosas a considerar al elegir una opción incluyen:

  • Facilidad de uso: ¿Prefieres una opción que sea fácil de usar y no requiera la descarga de aplicaciones adicionales o la posesión de un dispositivo adicional?
  • Seguridad: ¿Estás dispuesto a sacrificar un poco de comodidad por una mayor seguridad?
  • Disponibilidad: ¿El servicio o cuenta que deseas proteger ofrece todas las opciones de 2FA o solo algunas?

En general, las aplicaciones de autenticación y los tokens físicos son considerados más seguros que los mensajes de texto y las llamadas telefónicas. Sin embargo, pueden requerir un poco más de esfuerzo para configurar y utilizar.

¿Conocías la técnica de autenticación de dos factores? ¿Ya la estás usando? Te invitamos a compartir y comentar este material.

Referencias

  • Smith, J. (2020). Seguridad en línea: La importancia de la autenticación de dos factores. Editorial XYZ.
  • Pérez, M. (2019). Protegiendo tus cuentas: Cómo la autenticación de dos factores puede ayudarte. Revista ABC.
  • García, L. (2021). Autenticación de dos factores: Ventajas y desventajas. Blog Seguridad Informática.

Pesadilla

Avatar de Cruzar La NocheCruzar la Noche

Saberme maldito…

Atrapado en este continum

de soñarte y no tenerte.

De buscarte y no hacerlo.

Enviarte versos, lamentos y reclamos

qué se pierden en el éter.

No saber si es catarsis o autoengaño

¿Será el último rastro de cordura o el primero de locura?

¿Por qué me recreo en estas pesadillas donde gozas de otro cuerpo?

¿Serán mis culpas,

mi ansiedad o baja autoestima

o de alguna forma serás tú a la distancia?

Dudo mucho que dediques si quiera un segundo a mi recuerdo…

Es mas bien un inconsciente esfuerzo por desintoxicarme,

de este sinsentido que es mi amarte.

Cerca y lejos…

Como dije alguna vez:

Mejor saberte lejos y tenerte cerca

qué tenerte cerca y saberte lejos…

¿Consuelo o epitafio?

¡Qué más da!

Si al final del día

sigo comulgando

con licor,

fe, olvido

y tu fotografía.

Ver la entrada original