Blog B-SECURE

Claves para un monitoreo de ciberseguridad efectivo

Dada la importancia y el crecimiento acelerado que tienen las tecnologías de la información y las comunicaciones para todas las empresas en la actualidad, estas se han convertido en el principal objetivo de los ciber delincuentes, lo que se ha traducido en un incremento exponencial de amenazas cibernéticas y aumento de la superficie de ataque de las empresas.

6 errores en la gestión de riesgos de terceros

La gestión de riesgos permite estar preparados ante situaciones no deseadas y prevenir en algunos casos que estos ocurran o si ocurren que los impactos estén dentro del apetito de riesgos aceptado por la organización.

Estrategias para evitar ciberataques como el de Colonial Pipeline en su compañía

La ciberseguridad se convierte cada vez más en una prioridad y en un tema de conversación obligatorio en las empresas y entidades públicas. Tanto es así, que a mediados de éste mes, la BBC documentó que los presidentes de Rusia y EEUU en su primera reunión, incluyeron dentro de su agenda el tema de la ciberseguridad por su criticidad e importancia a nivel estratégico.

¿Cómo proteger el ciclo de vida de los logs?

La seguridad informática debe contemplar todos los elementos tecnológicos involucrados en la operación de IT que se busca proteger, incluso se debe tener en cuenta las propias herramientas de seguridad que se integren al ecosistema tecnológico para protegerlo, ya que ellas mismas pueden abrir nuevas brechas de seguridad o ser directamente objeto de ataque.

7 Claves para gestionar con éxito la identidad y el acceso seguro

La gestión de la identidad y el acceso es un conjunto de políticas, procesos y tecnologías que tienen como objetivo mitigar los riesgos asociados al acceso de la información. Sin embargo, cuando se habla de gestión de identidad y acceso se considera que la única forma de madurar la gestión y dar solución a los múltiples riesgos producto de su gestión inadecuada, es la implementación de una solución tecnológica, lo cual resulta ser todo un elefante blanco en algunas organizaciones al no contar con políticas y procesos que soporten la automatización.

El uso de inteligencia artificial para detectar amenazas en la Dark Web

A menudo escuchamos en la comunidad de ciberseguridad que los ciberdelincuentes cada día son más creativos y evolucionan sus Tácticas, Técnicas y Procedimientos (TTP’s por sus siglas en inglés) para desarrollar y ejecutar ataques de mayor complejidad, haciendo más difícil las tareas de detección y respuesta a las organizaciones a las que se dirigen. Pues bien, la buena noticia es que las técnicas de defensa también evolucionan.

SOC y la inteligencia digital externa

En los últimos años las empresas por diferentes motivos adquieren servicios de ciberseguridad desde un SOC (Centro de Operaciones de Seguridad) que les permiten incorporar medidas preventivas para monitorear de forma continua la superficie de ataque interna en busca de identificar comportamientos sospechosos. En algunos casos también incorporan capacidades de respuesta que permiten contener las diferentes amenazas, todo esto a través de la inclusión de diferentes tecnologías avanzadas como SIEM (Security Information and Event Management), EDR (Endpoint Detection and Response), NTBA (Network Traffic and Behavior Analytics), SOAR (Security Orchestration Automation and Response), UEBA (User and Entity Behavior Analytics), entre otros.

Sin embargo, todas estas tecnologías están desarrolladas para identificar las amenazas una vez los ciberdelincuentes han vulnerado un punto de entrada a la red, en términos de Cyber Kill Chain, el ataque se encuentra al menos en una etapa de distribución interna, es decir, el ataque ya ha sido iniciado, esto debido a que estamos dejando por fuera de dichas capacidades la inteligencia digital externa que nos permite identificar una amenaza en etapas previas.