Blog B-SECURE

Ataques de carga de archivos

Como parte de la transformación digital, las organizaciones han abierto nuevos canales digitales para la atención de los clientes, colaboradores y proveedores, facilitando sus labores y mejorando la experiencia. Por eso es cada día más común que los usuarios carguen documentos a las plataformas web de las empresas y realicen procesos por este canal. Hojas de vida en las secciones "trabaje con nosotros, documentos de identidad, cartas de motivación y comprobantes de pago para los procesos de admisión en instituciones educativas o documentos para la solicitud de créditos u otros servicios financieros son solo algunos ejemplos. Sin embargo, existen riesgos de seguridad que es importante tener en cuenta.

Temas: Infraestructura

¿Por qué es necesario contar con una estrategia de gestión de identidades?

Según varios estudios, alrededor del 90% de los ataques a las empresas buscan la captura de credenciales, de tal forma que el atacante obtenga acceso a diferentes recursos de la organización. 

Seguramente se está preguntando por qué el robo de credenciales de acceso a sistemas (correo electrónico, dominio, aplicaciones, etc.) es uno de los objetivos primarios o por qué puede convertirse en un riesgo inminente para la seguridad. Simplemente es uno de los métodos más sencillos y directos que tienen los cibercriminales para adentrarse en los sistemas de una empresa, maniobrar con éxito y robar activos valiosos.

Temas: Identidad y acceso

¿Por qué la seguridad de DevOps debe estar en la lista de prioridades de seguridad?

En el apuro por implementar DevOps, la seguridad a menudo se pasa por alto. Pero DevSecOps es esencial en estos días llenos de hackeos. Aprenda a agregar seguridad al desarrollo de software.

Combatir las amenazas requiere protección ampliada, proactiva y dirigida

Las organizaciones, sin importar su tamaño, han incorporado en los últimos años una cantidad enorme de tecnologías que ha hecho más complejo el panorama de su infraestructura. Tendencias como la virtualización, la nube, la movilidad o el Internet de las cosas, por mencionar algunas, en tan solo unos años fueron acogidas ampliamente y no solo han traído consigo cambios en la forma  en que funcionan las empresas,  también suponen nuevos desafíos de seguridad.

Temas: SOC

Herramientas y principios para la seguridad de aplicaciones ¿Qué funciona y que...no tanto?

Hay dos formas de mejorar la seguridad de las aplicaciones: puede diseñar la seguridad mediante el uso de métodos de programación seguros, o puede protegerlas desde afuera mediante la superposición de capas de seguridad. ¿Cual enfoque debería usar? Ambos.

No todas las empresas deben registrar sus bases de datos ante la SIC ¿la suya es una de estas?

El pasado 18 de enero el Gobierno Nacional, por medio del Ministerio de Comercio, Industria y Turismo, publicó el Decreto 090 de 2018 en el cual se limita el universo de vigilados que deben cumplir con la obligación de registrar sus bases de datos, excluyendo a las sociedades y entidades sin ánimo de lucro catalogadas como micro y pequeñas empresas, así como a las personas naturales.

Temas: Cumplimiento Protección de datos

Alerta de seguridad: SPECTRE / MELTDOWN

En días pasados salieron a la luz dos (2) nuevas vulnerabilidades críticas que pueden ser explotadas a nivel de hardware de procesadores modernos (Intel, AMD y ARM). Estas vulnerabilidades funcionan en múltiples sistemas operativos, incluidos Microsoft Windows, Linux y Apple macOS y son conocidas como Meltdown y Spectre. Estos errores en el hardware permiten obtener datos que estén siendo procesados en la CPU; específicamente aquellos guardados en la memoria de otros programas en ejecución y que pueden incluir:

Temas: Cibercrimen Vulnerabilidades