Blog B-SECURE

Analítica de Datos en Ciberseguridad

Amenazas Avanzadas Persistentes (APTs) y Ciberguerra

5 claves para la gestión del riesgo de terceros

Análisis de metodologías de pentesting, red team y simulación de adversarios

¿Cómo prepararse para un proceso de análisis forense en nube?

Un enfoque inicial sobre Cloud Pentesting

Threat Hunting: la proactividad como tendencia

B-SECURE en el top 3 de las startups destacadas en el sector TI de Colombia

Todo lo que debes saber sobre la nueva versión de la ISO 27002:2022

Las 5 estrategias de protección cibernética más efectivas

Medidas preventivas ante una amenaza de Ransomware

Soluciones de seguridad informática que tu empresa necesita

Lo que debes saber sobre ciberseguridad empresarial y cómo implementarla

Ransomware: el ataque informático con mayor impacto en las organizaciones

¿Cómo beneficia el enfoque ágil a las estrategias de ciberseguridad?

Desafíos y estrategias para realizar cloud threat hunting

¿Cómo trabajar los datos a través del acceso y privilegio?

Claves para un monitoreo de ciberseguridad efectivo

6 errores en la gestión de riesgos de terceros

Estrategias para evitar ciberataques como el de Colonial Pipeline en su compañía

¿Cómo proteger el ciclo de vida de los logs?

7 Claves para gestionar con éxito la identidad y el acceso seguro

El uso de inteligencia artificial para detectar amenazas en la Dark Web

SOC y la inteligencia digital externa

Tecnologías Avanzadas para los Retos de Ciberseguridad en 2021

¿Qué nos dejó el 2020 y qué nos espera para el 2021 a nivel empresarial?

Seguridad en Ambientes Industriales - OT/ICS

¿Qué es una plataforma de seguridad nativa en la nube, CNSP?

MITRE ATT&CK, navegando al interior del ciclo de vida de un ciberataque

¿Qué es ZTNA (Zero Trust Network Access)?

¿Por qué priorizar la reducción de la superficie de ataque?

Nuestra historia, retos y aprendizajes a lo largo de estos 22 años

¿Qué es un Virtual CISO y cuándo es requerido este servicio?

¿Cómo establecer una estrategia de gestión y respuesta a incidentes?

¿Estamos preparados para proteger la información en la nube, en épocas de trabajo remoto?

La gestión de la ciberseguridad no es solo un asunto técnico

¿Por qué debería implementar una gestión continua de vulnerabilidades?

El 2019 se fue, ¿qué aprendizajes nos dejó en el campo de la ciberseguridad?

¿Cómo abordar la implementación del modelo Zero Trust?

Zero Trust: redefiniendo la estrategia de ciberseguridad

¿Cómo gestionar vulnerabilidades de seguridad?

El fin del soporte de Windows 2008 y R2 traerá vulnerabilidades: ¿cómo prevenirlas?

Tercerización del desarrollo de software: quién tiene la responsabilidad de la seguridad

¿Cómo responder a incidentes de seguridad de información?

¿Cómo proteger su empresa del riesgo digital?

¿Qué tan madura está su organización en el Plan de Continuidad de Negocio?

Gestión de accesos: la clave para asegurar los recursos de las organizaciones

¿En qué consiste la gestión de identidades y por qué es indispensable en las estrategias de seguridad de la información?

¿Cuánto valen sus datos?

HTTPS es igual a conexión segura,no a servidor seguro

¿Están seguros los datos de su empresa?

La migración a la nube demanda la visión de gobierno y control

Retos de la implementación de un Programa de Protección de Datos Personales

¿Cómo elegir un SOC? 3 aspectos que van más allá del costo

Claves para desarrollar una estrategia de ciberseguridad

¿Cuáles son los desafíos en seguridad que imponen las redes 5G?

¿La autenticación multifactor realmente lo ayuda a proteger la información de su empresa?

¿Cómo contrarrestar la amenaza de Formjacking?

Tendencias en seguridad de la información para 2019

¿Qué es lo peor que puede pasar?: El costo de “no hacer nada”

Seguridad adaptativa

¿Ya está pensando en una estrategia de ciberseguridad?

El múltiple factor de autenticación no es de uso exclusivo para grandes empresas

Ataques de carga de archivos

¿Por qué es necesario contar con una estrategia de gestión de identidades?

¿Por qué la seguridad de DevOps debe estar en la lista de prioridades de seguridad?

Combatir las amenazas requiere protección ampliada, proactiva y dirigida

Herramientas y principios para la seguridad de aplicaciones ¿Qué funciona y que...no tanto?

No todas las empresas deben registrar sus bases de datos ante la SIC ¿la suya es una de estas?

Alerta de seguridad: SPECTRE / MELTDOWN

Evite la suplantación del dominio de correo. Adopte DMARC en 6 pasos.

Asegurando la transformación digital

Ransomware: ¿Aún no aprendemos la lección?

Nueva vulnerabilidad crítica

Alerta de ransomware: NotPetya

Alerta de ransomware: Wannacry

Gestión de movilidad empresarial ¿qué piensan los usuarios?

¿Que requerimientos de privacidad debo tener en cuenta durante los cambios de infraestructura?

Elevando la seguridad de Office 365

Seguridad física, un vector menospreciado.

Una mirada a la seguridad desde afuera de TI

Ethical Hacking: más allá de una guía técnica

¿Qué tener en cuenta para gestionar la movilidad?

Internet de las Cosas: ¿Una amenaza real?

Preguntas comunes sobre el cifrado de datos

Office 365 ¿Suficientemente seguro?

SecaaS: ventajas y preocupaciones

Evolución de la seguridad de red

Estrategias de disponibilidad y eficiencia para los Centros de Datos

Consultoría o desarrollo interno. ¿Qué deben saber los directivos para decidir?

¿Cómo vender un proyecto de PIM al interior de la organización?

Identificando al enemigo. ¿Ataque o tráfico legítimo?

Regreso a las bases de la seguridad

Lo que no se detecta no se contiene

Malvertising y el fin de los ad-blockers

Las empresas también son susceptibles a un robo de identidad

¿Cuál es el costo del cibercrimen?

Fin de soporte de IE: ¿Está preparado?

Propósitos de seguridad para 2016

Ransomware: La siguiente gran amenaza

Ciberseguridad en época de Navidad

Desafíos de Seguridad en ambientes Office 365

¿Qué debemos esperar en 2016?

Consejos para desarrollar un plan de continuidad

Gestión de identidades: una mirada desde el Data Center

Derecho al olvido: ¿es posible desaparecer de Internet?

Movilidad más allá de BYOD

Retos y medidas de seguridad para el sector retail

Riesgos que nacen a la sombra de IT

Voto electrónico: seguridad vs. utilidad

¿Cifrado de información, esta en jaque la privacidad?

La seguridad en Internet no es un juego de niños

¿Quién me protege de mi reloj, carro o nevera?

(in)seguridad en los sistemas de control industrial

Retos de seguridad en el sector salud

Balanceo de cargas, una tecnología subvalorada

¿Qué es la Deep Web?

El antimalware sigue vivo

Retos de ciberseguridad en el sector gobierno

Protección de datos y la visibilización del área de seguridad

Riesgos de no gestionar las identidades privilegiadas - PIM

Ataques DDoS, una amenaza latente

La seguridad en móviles es más importante de lo que cree

Seguridad en el Data Center del siglo XXI

Retos de seguridad en el sector financiero

Oportunidades y riesgos, una herramienta efectiva de gestión

4 retos de seguridad en el sector educativo

¿Vale la pena certificarse ISO 27001?

Privacidad en la práctica

¿Quién y cómo se hace inteligencia de amenazas?

¿Debo priorizar la seguridad de las aplicaciones web?

La hora de la autenticación fuerte

6 Mitos de la protección de ambientes virtuales

La seguridad tradicional no es suficiente

La falsa sensación de seguridad de la información

Reflexiones en las alturas

¿Cómo mitigar los riesgos del uso de redes sociales en entornos corporativos?

La industria de la seguridad está en crecimiento. ¿Está preparado para avanzar profesionalmente al mismo ritmo?