Blog B-SECURE

Un enfoque inicial sobre Cloud Pentesting

Con el auge de la transformación digital, día a día en las organizaciones surgen nuevos desafíos donde se involucran operaciones y procesos complejos que dependen de las TIC’s (Tecnologías de la Información y las Comunicaciones). Los departamentos TIC buscan reducir los costes económicos y esfuerzos operativos; ganando eficiencia, escalabilidad, flexibilidad, agilidad y seguridad en la entrega de servicios.

La computación en la nube es aquel paradigma que satisface todas estas características y consiste en el uso de servicios TIC que se ejecutan en la infraestructura de un proveedor externo a través de internet. Dicho en otras palabras, es el uso de recursos computacionales a distancia, donde solo se paga por el uso y se despliega fácil, ágil y eficazmente un servicio tecnológico. 

Debido a los beneficios y versatilidad que ofrece la computación en la nube, cada vez más compañías migran sus cargas de trabajo hacia entornos Cloud; esto ha ocasionado que los ciberdelincuentes centren su atención en la nube, de tal modo que los ataques cibernéticos evolucionen y crezcan a una velocidad desmesurada.

Temas: cloud pentesting

Threat Hunting: la proactividad como tendencia

El Threat Hunting es un proceso en donde la proactividad es un factor definitivo y su componente práctico, al igual que la intuición y escucha del cazador de amenazas, se apoya en metodologías, herramientas y pruebas controladas de explotación, permitiendo encontrar de forma ágil y eficiente, información relacionada a una actividad maliciosa en el entorno de una organización.

B-SECURE en el top 3 de las startups destacadas en el sector TI de Colombia

Fuimos incluidos en el Colombia Tech Report 2021 realizado por Distrito y KPMG Colombia, como una de las 3 startups más destacadas en el sector T.I Tech - DeepTech.

Temas: Nosotros

Todo lo que debes saber sobre la nueva versión de la ISO 27002:2022

Recientemente fue publicada la norma ISO 27002:2022, que sustituye la versión del año 2013. Esta proporciona una guía de buenas prácticas para la implementación de controles en el tratamiento de los riesgos de seguridad de la información, orienta y profundiza en los objetivos de control definidos en el Anexo A de la norma ISO 27001:2013, el cual es uno de los estándares más usados de la Organización Internacional para la
Estandarización (ISO) al ser una referencia a nivel mundial para la gestión de la seguridad de la información en cualquier tipo de organización.

Temas: ISO 27002 ISO 27001 Consultoria Seguridad de la informacion

Las 5 estrategias de protección cibernética más efectivas

Implementar las mejores prácticas en temas de ciberseguridad resulta clave a la hora de mitigar el riesgo del manejo de la información en tu organización. Aprende a aplicar estrategias de protección cibernética para evitar y reparar fallos detectados.

Temas: Ciberseguridad

Medidas preventivas ante una amenaza de Ransomware

De acuerdo con el reporte global de amenazas de Crowdstrike correspondiente al año 2021, una de las principales estrategias de organizaciones y grupos cibercriminales continúa siendo el uso de ransomware, utilizando herramientas gratuitas de ofuscación de código, ransomware as a service y dedicando en algunos casos, recursos al desarrollo de este tipo de malware para dirigir sus ataques a sectores específicos.

Soluciones de seguridad informática que tu empresa necesita

 

La seguridad informática es un proceso que permite prevenir y detectar el acceso malicioso a sistemas informáticos por parte de terceros. La evolución de estos ataques es cada vez mayor; en este artículo te contamos cómo implementar estrategias eficaces este año que inicia.

Temas: Ciberseguridad