Blog B-SECURE

¿Qué es lo peor que puede pasar?: El costo de “no hacer nada”

¿Cree que no necesita seguridad en sus aplicaciones? Tal vez piense que la seguridad en aplicaciones es demasiado compleja o demasiado cara. Tal vez piense, “todavía no hemos sido atacados, ¿cuáles son las posibilidades? E incluso si alguien lo intenta, tenemos un WAF.”

Puede parecer más rentable simplemente "no hacer nada" en lugar de invertir en seguridad de aplicaciones. Pero se debe tener en cuenta que, de hecho, hay un costo asociado con "no hacer nada" cuando se trata de seguridad.

Seguridad adaptativa

En los últimos años, las organizaciones han acelerado el ritmo en la adopción de servicios o tecnologías que les facilita un acercamiento del negocio al mundo digital. Desafortunadamente, los ciberdelincuentes se han venido aprovechando de esto y se encuentran igualmente en un camino vertiginoso de creación de nuevas técnicas, amenazas y modelos de comercialización de servicios maliciosos al alcance de “cualquiera”. Esto ha impuesto grandes y nuevos retos a los equipos de seguridad. Especialmente debido a que los escenarios de ataque son continuos, adaptativos e inteligentes.

Temas: Visibilidad e inteligencia SOC Ciberseguridad

¿Ya está pensando en una estrategia de ciberseguridad?

La evolución tecnológica trae consigo nuevos escenarios de riesgo, lo que nos obliga a repensar y ajustar las estrategias para que los contemplen. Es por esta razón que la ciberseguridad toma relevancia y debemos alinearla  con los componentes de seguridad de la información ya definidos y establecidos en la organización.

El múltiple factor de autenticación no es de uso exclusivo para grandes empresas

Cuando hablamos de plataformas de autenticación de múltiple factor, muchas personas piensan, casi automáticamente, en actividades relacionadas a transacciones económicas. 

Y aunque tradicionalmente fueron entidades financieras las que hacían uso de estas para proteger sus servicios web, hoy en día gracias a los servicios de autenticación Cloud, ya no son exclusivas de este sector.

Ataques de carga de archivos

Como parte de la transformación digital, las organizaciones han abierto nuevos canales digitales para la atención de los clientes, colaboradores y proveedores, facilitando sus labores y mejorando la experiencia. Por eso es cada día más común que los usuarios carguen documentos a las plataformas web de las empresas y realicen procesos por este canal. Hojas de vida en las secciones "trabaje con nosotros, documentos de identidad, cartas de motivación y comprobantes de pago para los procesos de admisión en instituciones educativas o documentos para la solicitud de créditos u otros servicios financieros son solo algunos ejemplos. Sin embargo, existen riesgos de seguridad que es importante tener en cuenta.

Temas: Infraestructura

¿Por qué es necesario contar con una estrategia de gestión de identidades?

Según varios estudios, alrededor del 90% de los ataques a las empresas buscan la captura de credenciales, de tal forma que el atacante obtenga acceso a diferentes recursos de la organización. 

Seguramente se está preguntando por qué el robo de credenciales de acceso a sistemas (correo electrónico, dominio, aplicaciones, etc.) es uno de los objetivos primarios o por qué puede convertirse en un riesgo inminente para la seguridad. Simplemente es uno de los métodos más sencillos y directos que tienen los cibercriminales para adentrarse en los sistemas de una empresa, maniobrar con éxito y robar activos valiosos.

Temas: Identidad y acceso

¿Por qué la seguridad de DevOps debe estar en la lista de prioridades de seguridad?

En el apuro por implementar DevOps, la seguridad a menudo se pasa por alto. Pero DevSecOps es esencial en estos días llenos de hackeos. Aprenda a agregar seguridad al desarrollo de software.