Blog B-SECURE

Claves para desarrollar una estrategia de ciberseguridad

La infraestructura tecnológica y la interconectividad han traído múltiples beneficios a nuestras organizaciones, cambiando la forma en que pensamos y operamos, ofreciendo grandes oportunidades y fomentando el desarrollo, sin embargo, ¿estamos pensando en las consecuencias que estos cambios le traen a la seguridad de la información? y ¿cómo nos estamos preparando? Estas preguntas pueden resultar difíciles de responder en la medida en que no se tenga una estrategia de ciberseguridad que nos prepare para situaciones de riesgo.

Temas: Riesgos

¿Cuáles son los desafíos en seguridad que imponen las redes 5G?

Mientras el mundo espera la introducción de las redes 5G, la industria se prepara para abordar los desafíos de seguridad que pueden acompañar a 5G.  Las redes 5G esencialmente promoverán el uso de una gran cantidad de dispositivos interconectados, un aumento tremendo en el ancho de banda y el funcionamiento colaborativo de las tecnologías de acceso heredadas y nuevas. Sin lugar a dudas, el próximo entorno 5G exigirá el despliegue de mecanismos de seguridad adicionales para garantizar la continuidad del negocio. Los sistemas 5G deben estar orientados hacia el servicio, por lo que es importante abordar los desafíos de seguridad de manera adecuada y concentrarse en inculcar configuraciones de seguridad y privacidad más sólidas en las redes 5G.

 

Temas: Protección de datos

¿La autenticación multifactor realmente lo ayuda a proteger la información de su empresa?

Después de un buen fin de semana, llegué a mi oficina a trabajar; abrí mi portátil y me di cuenta que no podía acceder a ninguna de mis cuentas ni usuario de red, mucha información que tenía en la nube ya no estaba. Mi correo había sido vulnerado.

Temas: Protección de datos Identidad y acceso

¿Cómo contrarrestar la amenaza de Formjacking?

Por estos días es mucho lo que se ha hablado de la “nueva” amenaza cibernética Formjacking, lo cierto es que este ataque no es nuevo, lleva cerca de 1 año. Lo que sí es nuevo es que se han incrementado  considerablemente las amenazas de este tipo, en promedio 4.800 sitios web estuvieron comprometidos por un código de Formjacking cada mes del 2018.

Temas: Aplicaciones SOC

Tendencias en seguridad de la información para 2019

Nuevo año, nuevos propósitos y nueva oportunidad para iniciar o retomar el desarrollo y puesta en ejecución de la estrategia de seguridad de la información requerida por las empresas. Bien sea que ya este definida o en proceso de implementación, el panorama actual de desafíos y amenazas, la transformación digital de la economía, el crecimiento del uso de tecnologías de la ahora llamada “tercera plataforma” muestra y no deja duda de que las empresas, sin importar su tamaño y tipo de actividad, deben estar prestando atención especial a temas que marcarán tendencia en este y los próximos años, entre ellos:

¿Qué es lo peor que puede pasar?: El costo de “no hacer nada”

¿Cree que no necesita seguridad en sus aplicaciones? Tal vez piense que la seguridad en aplicaciones es demasiado compleja o demasiado cara. Tal vez piense, “todavía no hemos sido atacados, ¿cuáles son las posibilidades? E incluso si alguien lo intenta, tenemos un WAF.”

Puede parecer más rentable simplemente "no hacer nada" en lugar de invertir en seguridad de aplicaciones. Pero se debe tener en cuenta que, de hecho, hay un costo asociado con "no hacer nada" cuando se trata de seguridad.

Seguridad adaptativa

En los últimos años, las organizaciones han acelerado el ritmo en la adopción de servicios o tecnologías que les facilita un acercamiento del negocio al mundo digital. Desafortunadamente, los ciberdelincuentes se han venido aprovechando de esto y se encuentran igualmente en un camino vertiginoso de creación de nuevas técnicas, amenazas y modelos de comercialización de servicios maliciosos al alcance de “cualquiera”. Esto ha impuesto grandes y nuevos retos a los equipos de seguridad. Especialmente debido a que los escenarios de ataque son continuos, adaptativos e inteligentes.

Temas: Ciberseguridad SOC Visibilidad e inteligencia