Blog B-SECURE

¿Cómo trabajar los datos a través del acceso y privilegio?

Hablar sobre datos es lo que permite que muchos fabricantes tengan hoy por hoy, la oportunidad de desarrollar diferentes tipos de tecnologías de protección de la información. Los entornos personal y empresarial se ven amenazados por diferentes técnicas de ataque desarrolladas por piratas informáticos para obtener acceso a la mayor cantidad de información

La información el activo de mayor relevancia e impone retos constantes frente a su protección. En este blog nos enfocaremos en brindar un pequeño análisis sobre algunas herramientas que le ayudarán a determinar estrategias frente a las amenazas, que día a día, ponen en riesgo los datos.

Temas: Identidad y acceso

Claves para un monitoreo de ciberseguridad efectivo

Dada la importancia y el crecimiento acelerado que tienen las tecnologías de la información y las comunicaciones para todas las empresas en la actualidad, estas se han convertido en el principal objetivo de los ciber delincuentes, lo que se ha traducido en un incremento exponencial de amenazas cibernéticas y aumento de la superficie de ataque de las empresas.

6 errores en la gestión de riesgos de terceros

La gestión de riesgos permite estar preparados ante situaciones no deseadas y prevenir en algunos casos que estos ocurran o si ocurren que los impactos estén dentro del apetito de riesgos aceptado por la organización.

Estrategias para evitar ciberataques como el de Colonial Pipeline en su compañía

La ciberseguridad se convierte cada vez más en una prioridad y en un tema de conversación obligatorio en las empresas y entidades públicas. Tanto es así, que a mediados de éste mes, la BBC documentó que los presidentes de Rusia y EEUU en su primera reunión, incluyeron dentro de su agenda el tema de la ciberseguridad por su criticidad e importancia a nivel estratégico.

¿Cómo proteger el ciclo de vida de los logs?

La seguridad informática debe contemplar todos los elementos tecnológicos involucrados en la operación de IT que se busca proteger, incluso se debe tener en cuenta las propias herramientas de seguridad que se integren al ecosistema tecnológico para protegerlo, ya que ellas mismas pueden abrir nuevas brechas de seguridad o ser directamente objeto de ataque.

7 Claves para gestionar con éxito la identidad y el acceso seguro

La gestión de la identidad y el acceso es un conjunto de políticas, procesos y tecnologías que tienen como objetivo mitigar los riesgos asociados al acceso de la información. Sin embargo, cuando se habla de gestión de identidad y acceso se considera que la única forma de madurar la gestión y dar solución a los múltiples riesgos producto de su gestión inadecuada, es la implementación de una solución tecnológica, lo cual resulta ser todo un elefante blanco en algunas organizaciones al no contar con políticas y procesos que soporten la automatización.

El uso de inteligencia artificial para detectar amenazas en la Dark Web

A menudo escuchamos en la comunidad de ciberseguridad que los ciberdelincuentes cada día son más creativos y evolucionan sus Tácticas, Técnicas y Procedimientos (TTP’s por sus siglas en inglés) para desarrollar y ejecutar ataques de mayor complejidad, haciendo más difícil las tareas de detección y respuesta a las organizaciones a las que se dirigen. Pues bien, la buena noticia es que las técnicas de defensa también evolucionan.