Blog B-SECURE

B-SECURE

Entradas recientes de B-SECURE:

Ethical Hacking: más allá de una guía técnica

Ethical hacking, hacking ético, pruebas de intrusión, pruebas de penetración o pentesting. Todos son nombres con los que se le conoce a la práctica de atacar los sistemas de las organizaciones para establecer las fallas de seguridad que hay en estos y que efectivamente pueden ser utilizadas para vulnerar el sistema y eliminar, secuestrar o robar información, realizar cambios en configuraciones o detener las operaciones, entre otros. Estas pruebas son un elemento importante para los programas de gestión de vulnerabilidades y en general para la estrategia de seguridad de las organizaciones, ya que les permite conocer la situación actual y los aspectos que se deben fortalecer para mejorar su postura de seguridad.

Temas: CSOC

Office 365 ¿Suficientemente seguro?

¡Increíbles! No creo poder usar una mejor palabra para describir los beneficios que la nube ofrece, y no me refiero a las grandes capacidades de cómputo sino a un concepto mucho más simple: compartir.

Los servicios en la nube, con la letra que se quiera usar “as a service”, usan la idea básica de compartir, capacidad que se extiende a los usuarios finales y que desde la perspectiva corporativa, es muy aprovechada para mejorar la productividad de las organizaciones.

SecaaS: ventajas y preocupaciones

Son pocas las personas que a estas alturas no han logrado contagiarse de entusiasmo al ver los beneficios que ha traído la computación en la nube para las empresas. Tanto así que muchas organizaciones ya han hecho o están haciendo la transición de tecnologías “on-premise” hacia la nube. Solo es necesario ver el repunte de ventas de Microsoft gracias a Office 365 y Azure, o los números de Salesforce y Oracle para comprobarlo. Sin embargo, hay todavía una gran cantidad de compañías que tienen serías dudas. ¿Realmente hay costo-beneficio, es escalable, es confiable? y sobre todo, ¿es seguro?.

Evolución de la seguridad de red

La seguridad de red es una de las estrategias de protección más populares de los últimos años; a tal medida que se ha convertido en un componente indispensable del diseño de la red. Esto se debe a su facilidad de integración, capacidad de detección, segmentación y efectividad en el combate frente a diferentes tipos de amenazas.

Temas: Infraestructura

Estrategias de disponibilidad y eficiencia para los Centros de Datos

Las necesidades de los negocios de hoy en día son muy diferentes a las que tenían las empresas hace más de una década, entre otras cosas, debido al significado e importancia que ha adquirido la tecnología a lo largo de los años para todos los procesos dentro de las organizaciones

Temas: Aplicaciones

Consultoría o desarrollo interno. ¿Qué deben saber los directivos para decidir?

En días pasados tuve una experiencia con un cliente que me hizo reflexionar sobre la forma en que las empresas toman decisiones y como muchas veces se equivocan al pensar únicamente en “ahorrarse” un dinero y no evalúan conscientemente los efectos y riesgos que implican tomar determinada decisión. ¿Son realmente los tomadores de decisión ligeros en la evaluación de alternativas o será que no se les presenta la información adecuada para que tomen decisiones informadas?

Temas: Consultoria

¿Cómo vender un proyecto de PIM al interior de la organización?

A medida que las empresas crecen, sus áreas de tecnología se enfrentan a la necesidad de robustecer los equipos que las conforman y segregar diferentes funciones para afrontar los retos -que no son pocos- de forma ágil y efectiva. Por esta razón hoy vemos áreas de seguridad, infraestructura, cumplimiento, aplicaciones o redes que tienen prioridades y presupuestos independientes. El problema es que en muchos casos estas áreas no están completamente alineadas y proyectos de seguridad que afectan a las organizaciones de forma transversal, como la gestión de identidades privilegiadas (PIM, por sus siglas en inglés), se ven truncados o retrasados por la lucha de poderes. ¿Qué hacer entonces para vender al interior de la organización un proyecto de estos?.

Temas: Identidad y acceso