Blog B-SECURE

¿Cómo protegerse del ransomware, una técnica en auge y crecimiento?

¿Qué son los ataques a la cadena de suministro y cómo minimizar su impacto?

Una mirada al panorama de seguridad para ofrecer estrategias eficaces

Multiplicando la Fuerza a través de la Automatización

Consolidación de la ciberseguridad: ¿qué es y por qué implementarla?

Importancia de un WAAP de alto rendimiento en el panorama actual de las amenazas (Parte 1 de 2)

Cómo eliminar cuentas en línea: Todo lo que debes saber para mantenerte seguro

Riesgos de la obsolescencia tecnológica para las organizaciones (Hardware y Software)

Ransomware, la amenaza más temida (2/2)

Ransomware, la amenaza más temida (1/2)

Un nuevo enfoque para descubrir, monitorear y reducir su superficie de ataque web moderna

¿Qué es la Protección contra Riesgos Digitales - DRP?

5 amenazas comunes a la ciberseguridad y cómo prevenirlas

Seguridad nativa de nube: patrones y puntos de inflexión

¿Cómo responder de forma ágil y eficiente a incidentes de seguridad?

¿Por qué hacer monitoreo continuo de terceros?

5 principios claves de seguridad de la identidad para implementar Zero Trust

¿Qué tan grande es su superficie de ataque? – ¿Y qué pasa con los terceros?

Tendencias de seguridad para 2023

Amenazas Avanzadas Persistentes (APTs) y Ciberguerra

5 claves para la gestión del riesgo de terceros

Análisis de metodologías de pentesting, red team y simulación de adversarios

B-SECURE en el top 3 de las startups destacadas en el sector TI de Colombia

Todo lo que debes saber sobre la nueva versión de la ISO 27002:2022

Ransomware: el ataque informático con mayor impacto en las organizaciones

¿Cómo trabajar los datos a través del acceso y privilegio?

Claves para un monitoreo de ciberseguridad efectivo

6 errores en la gestión de riesgos de terceros

Estrategias para evitar ciberataques como el de Colonial Pipeline en su compañía

¿Cómo proteger el ciclo de vida de los logs?

7 Claves para gestionar con éxito la identidad y el acceso seguro

El uso de inteligencia artificial para detectar amenazas en la Dark Web

SOC y la inteligencia digital externa

Tecnologías Avanzadas para los Retos de Ciberseguridad en 2021

¿Qué nos dejó el 2020 y qué nos espera para el 2021 a nivel empresarial?

Seguridad en Ambientes Industriales - OT/ICS

¿Qué es una plataforma de seguridad nativa en la nube, CNSP?

MITRE ATT&CK, navegando al interior del ciclo de vida de un ciberataque

¿Qué es ZTNA (Zero Trust Network Access)?

¿Por qué priorizar la reducción de la superficie de ataque?

¿Qué es un Virtual CISO y cuándo es requerido este servicio?

¿Cómo establecer una estrategia de gestión y respuesta a incidentes?

¿Estamos preparados para proteger la información en la nube, en épocas de trabajo remoto?

La gestión de la ciberseguridad no es solo un asunto técnico

¿Por qué debería implementar una gestión continua de vulnerabilidades?

¿Cómo abordar la implementación del modelo Zero Trust?

Zero Trust: redefiniendo la estrategia de ciberseguridad

¿Cómo gestionar vulnerabilidades de seguridad?

¿Cómo proteger su empresa del riesgo digital?

¿Qué tan madura está su organización en el Plan de Continuidad de Negocio?

Retos de la implementación de un Programa de Protección de Datos Personales

¿Cómo elegir un SOC? 3 aspectos que van más allá del costo

Claves para desarrollar una estrategia de ciberseguridad

¿Cuáles son los desafíos en seguridad que imponen las redes 5G?

¿La autenticación multifactor realmente lo ayuda a proteger la información de su empresa?

Tendencias en seguridad de la información para 2019

¿Qué es lo peor que puede pasar?: El costo de “no hacer nada”

Seguridad adaptativa

¿Ya está pensando en una estrategia de ciberseguridad?

El múltiple factor de autenticación no es de uso exclusivo para grandes empresas

Ataques de carga de archivos

¿Por qué la seguridad de DevOps debe estar en la lista de prioridades de seguridad?

Combatir las amenazas requiere protección ampliada, proactiva y dirigida

Herramientas y principios para la seguridad de aplicaciones ¿Qué funciona y que...no tanto?

Evite la suplantación del dominio de correo. Adopte DMARC en 6 pasos.

Ransomware: ¿Aún no aprendemos la lección?

¿Que requerimientos de privacidad debo tener en cuenta durante los cambios de infraestructura?

Ethical Hacking: más allá de una guía técnica

Office 365 ¿Suficientemente seguro?

SecaaS: ventajas y preocupaciones

Evolución de la seguridad de red

Estrategias de disponibilidad y eficiencia para los Centros de Datos

Consultoría o desarrollo interno. ¿Qué deben saber los directivos para decidir?

¿Cómo vender un proyecto de PIM al interior de la organización?

Identificando al enemigo. ¿Ataque o tráfico legítimo?

Lo que no se detecta no se contiene

Malvertising y el fin de los ad-blockers

Las empresas también son susceptibles a un robo de identidad

Ransomware: La siguiente gran amenaza

Ciberseguridad en época de Navidad

Desafíos de Seguridad en ambientes Office 365

Consejos para desarrollar un plan de continuidad

Gestión de identidades: una mirada desde el Data Center

Retos y medidas de seguridad para el sector retail

Riesgos que nacen a la sombra de IT

Retos de seguridad en el sector salud

Balanceo de cargas, una tecnología subvalorada

¿Qué es la Deep Web?

El antimalware sigue vivo

Retos de ciberseguridad en el sector gobierno

Protección de datos y la visibilización del área de seguridad

Riesgos de no gestionar las identidades privilegiadas - PIM

¿Vale la pena certificarse ISO 27001?

¿Quién y cómo se hace inteligencia de amenazas?

¿Debo priorizar la seguridad de las aplicaciones web?

La hora de la autenticación fuerte

La seguridad tradicional no es suficiente

Falsa sensación de seguridad

¿Cómo mitigar los riesgos del uso de redes sociales en entornos corporativos?