Blog B-SECURE

Tercerización del desarrollo de software: quién tiene la responsabilidad de la seguridad

En la era digital, las aplicaciones hacen parte de las joyas de la corona. Esto lo saben muy bien las organizaciones, pero también los diferentes actores (criminales, hacktivistas, gobiernos, etc.) que buscan vulnerarlas para afectar sus operaciones, obtener información o simplemente cometer fraudes. Lo preocupante es que muchas de ellas cuentan con serios problemas de seguridad concebidos desde su diseño, que les facilita el trabajo a los atacantes.

Temas: tercerización desarrollo software desarrollo software

¿Qué tan madura está su organización en el Plan de Continuidad de Negocio?

El Plan de Continuidad del Negocio cada vez es más relevante en las organizaciones, ya que los riesgos y amenazas hoy en día impactan de manera considerable a las organizaciones sin distinción alguna. Ante esta situación, es vital entender que este plan no debe verse como un simple procedimiento a cargo de una función específica en la organización, debe ser un sistema de gestión global en el que su funcionamiento dependa de todas las personas o colaboradores, empezando por la alta gerencia, la cual se debe familiarizar y alinear con los objetivos organizacionales para dar cumplimiento y administración efectiva al plan.

¿Están seguros los datos de su empresa?

Cada minuto del día la información confidencial que circula en su empresa queda expuesta en la nube y ante cualquiera de sus empleados, sino tiene un sistema de seguridad que la proteja. Contratos, registros de salud, campañas de marketing y lo que más buscan los atacantes, números de tarjetas de crédito, son algunos de los datos que se ponen en riesgo ¿Sabía usted eso? ¿Ha tomado las medidas necesarias para proteger sus datos?

Retos de la implementación de un Programa de Protección de Datos Personales

Cuando se habla de la Ley 1581 de Protección de Datos Personales, muchos piensan que el cumplimiento se reduce a dos requerimientos: registrar bases de datos e implementar políticas y cláusulas. Lo cierto, es que esta normativa engloba muchos otros requisitos que se deben gestionar a través del Programa de Protección de Datos Personales, para evitar que la reputación de su empresa y la continuidad de las actividades  de su negocio terminen afectadas.

Temas: Protección de datos

¿Cómo elegir un SOC? 3 aspectos que van más allá del costo

El panorama de la seguridad digital pareciera no ser muy alentador para las organizaciones. Diariamente surgen informes que indican el crecimiento exponencial de vulnerabilidades, ransomware, ataques DDoS, nuevos malwares, etc. Lo preocupante es que las malas noticias no dejan de llegar. Tenemos en el mundo una escasez de ingenieros y en particular de expertos en seguridad de la información con la capacidad de combatir estas amenazas.

Temas: SOC

Claves para desarrollar una estrategia de ciberseguridad

La infraestructura tecnológica y la interconectividad han traído múltiples beneficios a nuestras organizaciones, cambiando la forma en que pensamos y operamos, ofreciendo grandes oportunidades y fomentando el desarrollo, sin embargo, ¿estamos pensando en las consecuencias que estos cambios le traen a la seguridad de la información? y ¿cómo nos estamos preparando? Estas preguntas pueden resultar difíciles de responder en la medida en que no se tenga una estrategia de ciberseguridad que nos prepare para situaciones de riesgo.

Temas: Riesgos

¿Cuáles son los desafíos en seguridad que imponen las redes 5G?

Mientras el mundo espera la introducción de las redes 5G, la industria se prepara para abordar los desafíos de seguridad que pueden acompañar a 5G.  Las redes 5G esencialmente promoverán el uso de una gran cantidad de dispositivos interconectados, un aumento tremendo en el ancho de banda y el funcionamiento colaborativo de las tecnologías de acceso heredadas y nuevas. Sin lugar a dudas, el próximo entorno 5G exigirá el despliegue de mecanismos de seguridad adicionales para garantizar la continuidad del negocio. Los sistemas 5G deben estar orientados hacia el servicio, por lo que es importante abordar los desafíos de seguridad de manera adecuada y concentrarse en inculcar configuraciones de seguridad y privacidad más sólidas en las redes 5G.

 

Temas: Protección de datos