Blog B-SECURE

Combatir las amenazas requiere protección ampliada, proactiva y dirigida

Las organizaciones, sin importar su tamaño, han incorporado en los últimos años una cantidad enorme de tecnologías que ha hecho más complejo el panorama de su infraestructura. Tendencias como la virtualización, la nube, la movilidad o el Internet de las cosas, por mencionar algunas, en tan solo unos años fueron acogidas ampliamente y no solo han traído consigo cambios en la forma  en que funcionan las empresas,  también suponen nuevos desafíos de seguridad.

Temas: SOC

Herramientas y principios para la seguridad de aplicaciones ¿Qué funciona y que...no tanto?

Hay dos formas de mejorar la seguridad de las aplicaciones: puede diseñar la seguridad mediante el uso de métodos de programación seguros, o puede protegerlas desde afuera mediante la superposición de capas de seguridad. ¿Cual enfoque debería usar? Ambos.

No todas las empresas deben registrar sus bases de datos ante la SIC ¿la suya es una de estas?

El pasado 18 de enero el Gobierno Nacional, por medio del Ministerio de Comercio, Industria y Turismo, publicó el Decreto 090 de 2018 en el cual se limita el universo de vigilados que deben cumplir con la obligación de registrar sus bases de datos, excluyendo a las sociedades y entidades sin ánimo de lucro catalogadas como micro y pequeñas empresas, así como a las personas naturales.

Temas: Cumplimiento Protección de datos

Alerta de seguridad: SPECTRE / MELTDOWN

En días pasados salieron a la luz dos (2) nuevas vulnerabilidades críticas que pueden ser explotadas a nivel de hardware de procesadores modernos (Intel, AMD y ARM). Estas vulnerabilidades funcionan en múltiples sistemas operativos, incluidos Microsoft Windows, Linux y Apple macOS y son conocidas como Meltdown y Spectre. Estos errores en el hardware permiten obtener datos que estén siendo procesados en la CPU; específicamente aquellos guardados en la memoria de otros programas en ejecución y que pueden incluir:

Temas: Cibercrimen Vulnerabilidades

Evite la suplantación del dominio de correo. Adopte DMARC en 6 pasos.

El correo electrónico se mantiene como el canal de comunicación digital preferido por empresas y usuarios, pero es a su vez uno de los principales vectores de ciberataques.

Algunos estudios* muestran que desde el 2016 y hasta el 2020 el uso del correo electrónico corporativo y personal tendrá un incremento del 4.6% en promedio por año, tendencia que se verá fortalecida gracias al uso de clientes de correo en smartphones y tablet´s lo que permite que más usuarios sean alcanzados por este canal de comunicación.

Asegurando la transformación digital

 
La semana pasada asistí a la conferencia de partners de Thales eSecurity y quiero compartir con ustedes algunas de las conclusiones que me dejó el evento cuyo tema central era "Securing the Digital Transformation".
 
Lo primero que hay que decir es que está en furor la transformación digital,  que no es más que la reinvención de una organización a través de la utilización de la tecnología digital (tecnología que genera, almacena y procesa los datos) como la nube, IoT, móviles y big data. Esta transformación , de acuerdo con Margaret Rouse, se refiere a un cambio fundamental en los negocios del día a día de una organización, desde los tipos de productos y servicios que produce hasta la forma en que los entrega.  Pero este camino de transformación ha generado una gran preocupación en los directivos de las empresas. ¡Adivinen!...Si, la seguridad. 
Temas: Protección de datos

Ransomware: ¿Aún no aprendemos la lección?

Los últimos meses el ransomware ha sido el tema de moda en el mundo de la seguridad, logrando incluso acaparar las primeras planas de los principales diarios del mundo. Sin embargo, aun son muchas las personas que no tienen la mas mínima idea sobre el tema, y lo que es peor, existe una gran cantidad de empresas que no han tomado medidas a pesar de las advertencias. Bien vale la oportunidad para revisar nuevamente qué es el ransomware y qué podemos hacer para prevenir este tipo de amenazas.