Blog B-SECURE

Seguridad adaptativa

En los últimos años, las organizaciones han acelerado el ritmo en la adopción de servicios o tecnologías que les facilita un acercamiento del negocio al mundo digital. Desafortunadamente, los ciberdelincuentes se han venido aprovechando de esto y se encuentran igualmente en un camino vertiginoso de creación de nuevas técnicas, amenazas y modelos de comercialización de servicios maliciosos al alcance de “cualquiera”. Esto ha impuesto grandes y nuevos retos a los equipos de seguridad. Especialmente debido a que los escenarios de ataque son continuos, adaptativos e inteligentes.

Temas: Visibilidad e inteligencia SOC Ciberseguridad

¿Ya está pensando en una estrategia de ciberseguridad?

La evolución tecnológica trae consigo nuevos escenarios de riesgo, lo que nos obliga a repensar y ajustar las estrategias para que los contemplen. Es por esta razón que la ciberseguridad toma relevancia y debemos alinearla  con los componentes de seguridad de la información ya definidos y establecidos en la organización.

El múltiple factor de autenticación no es de uso exclusivo para grandes empresas

Cuando hablamos de plataformas de autenticación de múltiple factor, muchas personas piensan, casi automáticamente, en actividades relacionadas a transacciones económicas. 

Y aunque tradicionalmente fueron entidades financieras las que hacían uso de estas para proteger sus servicios web, hoy en día gracias a los servicios de autenticación Cloud, ya no son exclusivas de este sector.

Ataques de carga de archivos

Como parte de la transformación digital, las organizaciones han abierto nuevos canales digitales para la atención de los clientes, colaboradores y proveedores, facilitando sus labores y mejorando la experiencia. Por eso es cada día más común que los usuarios carguen documentos a las plataformas web de las empresas y realicen procesos por este canal. Hojas de vida en las secciones "trabaje con nosotros, documentos de identidad, cartas de motivación y comprobantes de pago para los procesos de admisión en instituciones educativas o documentos para la solicitud de créditos u otros servicios financieros son solo algunos ejemplos. Sin embargo, existen riesgos de seguridad que es importante tener en cuenta.

Temas: Infraestructura

¿Por qué es necesario contar con una estrategia de gestión de identidades?

Según varios estudios, alrededor del 90% de los ataques a las empresas buscan la captura de credenciales, de tal forma que el atacante obtenga acceso a diferentes recursos de la organización. 

Seguramente se está preguntando por qué el robo de credenciales de acceso a sistemas (correo electrónico, dominio, aplicaciones, etc.) es uno de los objetivos primarios o por qué puede convertirse en un riesgo inminente para la seguridad. Simplemente es uno de los métodos más sencillos y directos que tienen los cibercriminales para adentrarse en los sistemas de una empresa, maniobrar con éxito y robar activos valiosos.

Temas: Identidad y acceso

¿Por qué la seguridad de DevOps debe estar en la lista de prioridades de seguridad?

En el apuro por implementar DevOps, la seguridad a menudo se pasa por alto. Pero DevSecOps es esencial en estos días llenos de hackeos. Aprenda a agregar seguridad al desarrollo de software.

Combatir las amenazas requiere protección ampliada, proactiva y dirigida

Las organizaciones, sin importar su tamaño, han incorporado en los últimos años una cantidad enorme de tecnologías que ha hecho más complejo el panorama de su infraestructura. Tendencias como la virtualización, la nube, la movilidad o el Internet de las cosas, por mencionar algunas, en tan solo unos años fueron acogidas ampliamente y no solo han traído consigo cambios en la forma  en que funcionan las empresas,  también suponen nuevos desafíos de seguridad.

Temas: SOC