Blog B-SECURE

B-SECURE

Entradas recientes de B-SECURE:

¿Cómo proteger su empresa del riesgo digital?

La preocupación por las amenazas externas va más allá de fortalecer esquemas de protección alrededor del uso de los datos organizacionales dentro de ambientes controlados, hoy existen amenazas potenciales que evolucionan a velocidades mayores que el perímetro tradicional, amenazas que se orientan a suplantar la identidad de las compañías, marcas y empleados, ese tipo de ataques son una amenaza para la confianza y la reputación organizacional, y finalmente destinadas a ocasionar pérdidas financieras. El gran reto, entonces, está alrededor de ampliar la visibilidad que permita controlar los fraudes o amenazas incluso cuando se están planeando.

Temas: Ciberseguridad Monitoreo Digital Externo

¿Qué tan madura está su organización en el Plan de Continuidad de Negocio?

El Plan de Continuidad del Negocio cada vez es más relevante en las organizaciones, ya que los riesgos y amenazas hoy en día impactan de manera considerable a las organizaciones sin distinción alguna. Ante esta situación, es vital entender que este plan no debe verse como un simple procedimiento a cargo de una función específica en la organización, debe ser un sistema de gestión global en el que su funcionamiento dependa de todas las personas o colaboradores, empezando por la alta gerencia, la cual se debe familiarizar y alinear con los objetivos organizacionales para dar cumplimiento y administración efectiva al plan.

Combatir las amenazas requiere protección ampliada, proactiva y dirigida

Las organizaciones, sin importar su tamaño, han incorporado en los últimos años una cantidad enorme de tecnologías que ha hecho más complejo el panorama de su infraestructura. Tendencias como la virtualización, la nube, la movilidad o el Internet de las cosas, por mencionar algunas, en tan solo unos años fueron acogidas ampliamente y no solo han traído consigo cambios en la forma  en que funcionan las empresas,  también suponen nuevos desafíos de seguridad.

Temas: CSOC

Ethical Hacking: más allá de una guía técnica

Ethical hacking, hacking ético, pruebas de intrusión, pruebas de penetración o pentesting. Todos son nombres con los que se le conoce a la práctica de atacar los sistemas de las organizaciones para establecer las fallas de seguridad que hay en estos y que efectivamente pueden ser utilizadas para vulnerar el sistema y eliminar, secuestrar o robar información, realizar cambios en configuraciones o detener las operaciones, entre otros. Estas pruebas son un elemento importante para los programas de gestión de vulnerabilidades y en general para la estrategia de seguridad de las organizaciones, ya que les permite conocer la situación actual y los aspectos que se deben fortalecer para mejorar su postura de seguridad.

Temas: CSOC

Office 365 ¿Suficientemente seguro?

¡Increíbles! No creo poder usar una mejor palabra para describir los beneficios que la nube ofrece, y no me refiero a las grandes capacidades de cómputo sino a un concepto mucho más simple: compartir.

Los servicios en la nube, con la letra que se quiera usar “as a service”, usan la idea básica de compartir, capacidad que se extiende a los usuarios finales y que desde la perspectiva corporativa, es muy aprovechada para mejorar la productividad de las organizaciones.

SecaaS: ventajas y preocupaciones

Son pocas las personas que a estas alturas no han logrado contagiarse de entusiasmo al ver los beneficios que ha traído la computación en la nube para las empresas. Tanto así que muchas organizaciones ya han hecho o están haciendo la transición de tecnologías “on-premise” hacia la nube. Solo es necesario ver el repunte de ventas de Microsoft gracias a Office 365 y Azure, o los números de Salesforce y Oracle para comprobarlo. Sin embargo, hay todavía una gran cantidad de compañías que tienen serías dudas. ¿Realmente hay costo-beneficio, es escalable, es confiable? y sobre todo, ¿es seguro?.

Evolución de la seguridad de red

La seguridad de red es una de las estrategias de protección más populares de los últimos años; a tal medida que se ha convertido en un componente indispensable del diseño de la red. Esto se debe a su facilidad de integración, capacidad de detección, segmentación y efectividad en el combate frente a diferentes tipos de amenazas.

Temas: Infraestructura