Servicios Gestionados
Prevención
Detección
Respuesta
Soluciones
Consultoria
Ciberseguridad
Nube
Identidad y Acceso
Infraestructura
Aplicaciones
Blog
Contacto
Portal de Servicio
Trabaje con nosotros
PQR
Nosotros
¿Quiénes somos?
Socios de negocio
Sistemas de Gestión
Política de Datos Personales
Search this site on Google
Buscar
Blog B-SECURE
Share via Facebook
Share via Twitter
Share via Email
Share via LinkedIn
Seguridad nativa de nube: patrones y puntos de inflexión
¿Cómo responder de forma ágil y eficiente a incidentes de seguridad?
¿Por qué hacer monitoreo continuo de terceros?
5 principios claves de seguridad de la identidad para implementar Zero Trust
¿Qué tan grande es su superficie de ataque? – ¿Y qué pasa con los terceros?
Tendencias de seguridad para 2023
Lo que nos dejó el 2022
Amenazas Avanzadas Persistentes (APTs) y Ciberguerra
5 claves para la gestión del riesgo de terceros
Análisis de metodologías de pentesting, red team y simulación de adversarios
¿Cómo prepararse para un proceso de análisis forense en nube?
Un enfoque inicial sobre Cloud Pentesting
Threat Hunting: la proactividad como tendencia
B-SECURE en el top 3 de las startups destacadas en el sector TI de Colombia
Todo lo que debes saber sobre la nueva versión de la ISO 27002:2022
Las 5 estrategias de protección cibernética más efectivas
Medidas preventivas ante una amenaza de Ransomware
Soluciones de seguridad informática que tu empresa necesita
Lo que debes saber sobre ciberseguridad empresarial y cómo implementarla
Ransomware: el ataque informático con mayor impacto en las organizaciones
¿Cómo beneficia el enfoque ágil a las estrategias de ciberseguridad?
Desafíos y estrategias para realizar cloud threat hunting
¿Cómo trabajar los datos a través del acceso y privilegio?
Claves para un monitoreo de ciberseguridad efectivo
6 errores en la gestión de riesgos de terceros
Estrategias para evitar ciberataques como el de Colonial Pipeline en su compañía
¿Cómo proteger el ciclo de vida de los logs?
7 Claves para gestionar con éxito la identidad y el acceso seguro
El uso de inteligencia artificial para detectar amenazas en la Dark Web
SOC y la inteligencia digital externa
Tecnologías Avanzadas para los Retos de Ciberseguridad en 2021
¿Qué nos dejó el 2020 y qué nos espera para el 2021 a nivel empresarial?
Seguridad en Ambientes Industriales - OT/ICS
¿Qué es una plataforma de seguridad nativa en la nube, CNSP?
MITRE ATT&CK, navegando al interior del ciclo de vida de un ciberataque
¿Qué es ZTNA (Zero Trust Network Access)?
¿Por qué priorizar la reducción de la superficie de ataque?
Nuestra historia, retos y aprendizajes a lo largo de estos 22 años
¿Qué es un Virtual CISO y cuándo es requerido este servicio?
¿Cómo establecer una estrategia de gestión y respuesta a incidentes?
¿Estamos preparados para proteger la información en la nube, en épocas de trabajo remoto?
La gestión de la ciberseguridad no es solo un asunto técnico
¿Por qué debería implementar una gestión continua de vulnerabilidades?
El 2019 se fue, ¿qué aprendizajes nos dejó en el campo de la ciberseguridad?
¿Cómo abordar la implementación del modelo Zero Trust?
Zero Trust: redefiniendo la estrategia de ciberseguridad
¿Cómo gestionar vulnerabilidades de seguridad?
El fin del soporte de Windows 2008 y R2 traerá vulnerabilidades: ¿cómo prevenirlas?
Tercerización del desarrollo de software: quién tiene la responsabilidad de la seguridad
¿Cómo proteger su empresa del riesgo digital?
¿Qué tan madura está su organización en el Plan de Continuidad de Negocio?
Gestión de accesos: la clave para asegurar los recursos de las organizaciones
¿En qué consiste la gestión de identidades y por qué es indispensable en las estrategias de seguridad de la información?
¿Cuánto valen sus datos?
HTTPS es igual a conexión segura,no a servidor seguro
¿Están seguros los datos de su empresa?
La migración a la nube demanda la visión de gobierno y control
Retos de la implementación de un Programa de Protección de Datos Personales
¿Cómo elegir un SOC? 3 aspectos que van más allá del costo
Claves para desarrollar una estrategia de ciberseguridad
¿Cuáles son los desafíos en seguridad que imponen las redes 5G?
¿La autenticación multifactor realmente lo ayuda a proteger la información de su empresa?
Tendencias en seguridad de la información para 2019
¿Qué es lo peor que puede pasar?: El costo de “no hacer nada”
Seguridad adaptativa
¿Ya está pensando en una estrategia de ciberseguridad?
El múltiple factor de autenticación no es de uso exclusivo para grandes empresas
Ataques de carga de archivos
¿Por qué es necesario contar con una estrategia de gestión de identidades?
¿Por qué la seguridad de DevOps debe estar en la lista de prioridades de seguridad?
Combatir las amenazas requiere protección ampliada, proactiva y dirigida
Herramientas y principios para la seguridad de aplicaciones ¿Qué funciona y que...no tanto?
No todas las empresas deben registrar sus bases de datos ante la SIC ¿la suya es una de estas?
Evite la suplantación del dominio de correo. Adopte DMARC en 6 pasos.
Asegurando la transformación digital
Ransomware: ¿Aún no aprendemos la lección?
Gestión de movilidad empresarial ¿qué piensan los usuarios?
¿Que requerimientos de privacidad debo tener en cuenta durante los cambios de infraestructura?
Elevando la seguridad de Office 365
Seguridad física, un vector menospreciado.
Ethical Hacking: más allá de una guía técnica
¿Qué tener en cuenta para gestionar la movilidad?
Internet de las Cosas: ¿Una amenaza real?
Preguntas comunes sobre el cifrado de datos
Office 365 ¿Suficientemente seguro?
SecaaS: ventajas y preocupaciones
Evolución de la seguridad de red
Estrategias de disponibilidad y eficiencia para los Centros de Datos
Consultoría o desarrollo interno. ¿Qué deben saber los directivos para decidir?
¿Cómo vender un proyecto de PIM al interior de la organización?
Identificando al enemigo. ¿Ataque o tráfico legítimo?
Regreso a las bases de la seguridad
Lo que no se detecta no se contiene
Malvertising y el fin de los ad-blockers
Las empresas también son susceptibles a un robo de identidad
Propósitos de seguridad para 2016
Ransomware: La siguiente gran amenaza
Ciberseguridad en época de Navidad
Desafíos de Seguridad en ambientes Office 365
Consejos para desarrollar un plan de continuidad
Gestión de identidades: una mirada desde el Data Center
Derecho al olvido: ¿es posible desaparecer de Internet?
Movilidad más allá de BYOD
Retos y medidas de seguridad para el sector retail
Riesgos que nacen a la sombra de IT
Voto electrónico: seguridad vs. utilidad
¿Cifrado de información, esta en jaque la privacidad?
(in)seguridad en los sistemas de control industrial
Retos de seguridad en el sector salud
Balanceo de cargas, una tecnología subvalorada
¿Qué es la Deep Web?
El antimalware sigue vivo
Retos de ciberseguridad en el sector gobierno
Protección de datos y la visibilización del área de seguridad
Riesgos de no gestionar las identidades privilegiadas - PIM
La seguridad en móviles es más importante de lo que cree
Seguridad en el Data Center del siglo XXI
¿Vale la pena certificarse ISO 27001?
Privacidad en la práctica
¿Quién y cómo se hace inteligencia de amenazas?
¿Debo priorizar la seguridad de las aplicaciones web?
La hora de la autenticación fuerte
6 Mitos de la protección de ambientes virtuales
La seguridad tradicional no es suficiente
Falsa sensación de seguridad
¿Cómo mitigar los riesgos del uso de redes sociales en entornos corporativos?
Suscríbase al boletín y reciba en su correo nuestras entradas de blog, información de interés de la industria, consejos de seguridad, invitaciones a eventos y diferentes herramientas.
Entradas recientes
Entradas por tema
Aplicaciones
(2)
Ciberseguridad
(11)
Consultoria
(6)
CSOC
(6)
Cumplimiento
(1)
Desarrollo software
(1)
Gestión de vulnerabilidades
(1)
Identidad y acceso
(10)
Infraestructura
(11)
ISO 27001
(2)
Monitoreo Digital Externo
(1)
Protección de datos
(10)
Riesgo de Terceros
(1)
Seguridad nube
(2)
SIEM
(1)
SOAR
(1)
Tendencias
(2)
Zero Trust
(2)
Ver todos
Archivo
junio 2023
(1)
mayo 2023
(1)
abril 2023
(1)
marzo 2023
(1)
febrero 2023
(3)
noviembre 2022
(1)
agosto 2022
(2)
mayo 2022
(2)
marzo 2022
(3)
febrero 2022
(1)
enero 2022
(3)
diciembre 2021
(1)
noviembre 2021
(2)
octubre 2021
(1)
agosto 2021
(1)
julio 2021
(1)
junio 2021
(1)
mayo 2021
(2)
abril 2021
(1)
marzo 2021
(1)
enero 2021
(1)
diciembre 2020
(1)
noviembre 2020
(1)
octubre 2020
(2)
agosto 2020
(1)
julio 2020
(2)
mayo 2020
(1)
abril 2020
(1)
marzo 2020
(1)
febrero 2020
(2)
enero 2020
(1)
noviembre 2019
(1)
octubre 2019
(1)
septiembre 2019
(2)
agosto 2019
(2)
julio 2019
(3)
junio 2019
(5)
mayo 2019
(1)
abril 2019
(2)
marzo 2019
(1)
febrero 2019
(1)
diciembre 2018
(1)
octubre 2018
(1)
septiembre 2018
(1)
agosto 2018
(1)
junio 2018
(2)
mayo 2018
(1)
marzo 2018
(1)
febrero 2018
(2)
octubre 2017
(1)
septiembre 2017
(1)
agosto 2017
(1)
marzo 2017
(2)
febrero 2017
(1)
enero 2017
(1)
noviembre 2016
(2)
octubre 2016
(1)
septiembre 2016
(2)
agosto 2016
(1)
julio 2016
(2)
junio 2016
(1)
mayo 2016
(1)
abril 2016
(2)
marzo 2016
(1)
febrero 2016
(1)
enero 2016
(2)
diciembre 2015
(4)
noviembre 2015
(4)
octubre 2015
(3)
septiembre 2015
(4)
agosto 2015
(3)
julio 2015
(3)
junio 2015
(2)
mayo 2015
(4)
abril 2015
(3)
Ver todos