Blog B-SECURE

¿Qué son los ataques a la cadena de suministro y cómo minimizar su impacto?

Comencemos este artículo con un tema muy sonado recientemente: el ciberataque dirigido hacia la compañía IFX Networks, empresa proveedora de soluciones de telecomunicaciones, con presencia en 17 países. ¿Qué fue lo que pasó?, un ataque de tipo ransomware (secuestro digital de información) logró impactar al sistema de datos de IFX Networks, dejando al descubierto y comprometidos los datos de 34 empresas colombianas y alrededor de 762 compañías en América Latina; algo realmente catastrófico.

Temas: Ciberseguridad Ingeniería Social Ataques a la cadena de suministro Gestión de Riesgos de Terceros Ransomware

Una mirada al panorama de seguridad para ofrecer estrategias eficaces

Así fue la experiencia de la entrevista con Revista semana.

Por: Andrés Cortés – Chief Customer Success Officer, B-SECURE

Temas: Ciberseguridad CSOC Cibercrimen Tendencias Inteligencia Artificial

Multiplicando la Fuerza a través de la Automatización

En el cuarto episodio de la serie de videoblogs de Palo Alto Networks "This Is How We Do It", Peter Havens de Cortex Product Marketing y Kyle Kennedy, ingeniero senior de seguridad, profundizan en cómo utilizamos la automatización y discuten el papel fundamental que ésta desempeña en nuestras operaciones de seguridad.

Temas: Ciberseguridad CSOC Infraestructura SOAR XDR Automatización

Consolidación de la ciberseguridad: ¿qué es y por qué implementarla?

Las organizaciones globales enfrentan dos desafíos de seguridad importantes en el escenario empresarial actual: la transformación digital y las condiciones macroeconómicas.

Temas: Ciberseguridad CSOC Zero Trust Seguridad nube

Importancia de un WAAP de alto rendimiento en el panorama actual de las amenazas (Parte 1 de 2)

En el panorama digital actual, el aumento de ataques cada vez más sofisticados y frecuentes, como el ransomware, los ataques DDoS, el robo de credenciales, las inyecciones codificadas múltiples, los ataques de fuerza bruta y otros, hacen que sea más importante que nunca contar con una solución de protección eficaz. De lo contrario, estos ataques pueden tener consecuencias devastadoras para las organizaciones. Esto incluye pérdidas financieras, daños a la reputación y repercusiones legales.

Cómo eliminar cuentas en línea: Todo lo que debes saber para mantenerte seguro

Octubre es el Mes de la Concienciación sobre Ciberseguridad, una llamada de atención anual para purgar tu vida digital y las vulnerabilidades de seguridad. Piensa en ello como una oportunidad para ordenar la ciberseguridad de tu identidad en línea y elimina esas cuentas inactivas que suponen bombas de tiempo en las sombras. 

Riesgos de la obsolescencia tecnológica para las organizaciones (Hardware y Software)

La obsolescencia tecnológica puede incluir; 1. Hardware Obsoleto: Los dispositivos, componentes de hardware y equipos envejecen con el tiempo y no pueden mantener el ritmo de las capacidades y características más nuevas. Esto puede incluir computadoras, teléfonos móviles, impresoras, servidores y otros dispositivos tecnológicos. 2. Software Obsoleto: Las versiones antiguas de software pueden volverse obsoletas a medida que nuevas versiones con características mejoradas y parches de seguridad se vuelven disponibles. Las organizaciones que siguen utilizando software desactualizado pueden enfrentar riesgos de seguridad y falta de compatibilidad.