Blog B-SECURE

Juliana Rodríguez

Analista de mercadeo.

Entradas recientes de Juliana Rodríguez:

Retos de seguridad en el sector salud

Los incidentes de seguridad ya son parte del día a día de todas las industrias.

En los últimos días el hospital San Francisco de Asis en Antioquia y el hospital Centro Oriente en Bogotá fueron victimas de defacements y aunque inicialmente no pareciera que los incidentes hubieran ido más alla y que se hubiera filtrado información, si marcan la tendencia de las brechas de seguridad existentes en el sector salud.

Las organizaciones del sector actualmente se deben enfrentar a ellas en un nuevo y único conjunto de desafíos.

Balanceo de cargas, una tecnología subvalorada

Hace un par de años, sitios web reconocidos como Facebook y Google dejaron de funcionar repentinamente. Fue una epidemia de inactividad, que afectó entre algunos otros, a estos dos grandes de Internet.

Muchas personas pueden sorprenderse por que este tipo de cosas ocurran y que servicios tan importantes a nivel global puedan ser sacados de acción, además asumen inmediatamente que esto se debe a un extraño problema en los edificios que contienen los servidores.
Temas: Infraestructura

¿Qué es la Deep Web?

Con el tan sonado caso del hackeo a la página de citas Ashley Madison y de la publicación de los datos de millones de infieles de todo el mundo, se volvió a hablar de la Deep web, lugar donde esta información fue expuesta al menos en un primer momento.

Muy frecuentemente los conceptos relacionados con el término Deep Web, pueden causar confusión o pueden no estar 100% claros para muchas personas.

Retos de ciberseguridad en el sector gobierno

Los constantes ataques que han salido a la luz desde el año pasado y que enfrentan a Corea del Norte, China y Estados Unidos llamaron la atención de gobiernos en los cinco continentes. Muchos solo hasta hace poco abrieron los ojos y se dieron cuenta que es cierto que las grandes guerras del siglo XXI se libraran en otro “mundo”, el digital, y que los  cibercriminales, hacktivistas y agentes de gobiernos están ya lanzando ataques, no solo en contra de organizaciones comerciales, sino también de entidades gubernamentales.

¿Quién y cómo se hace inteligencia de amenazas?

Un refrán común entre los profesionales de la seguridad dice que "hay dos tipos de empresas en el mundo: los que saben que han sido hackeadas, y los que han sido hackeadas y aún no lo saben". Todas las organizaciones se ven involucradas en una batalla constante con los criminales para evitar ser vulneradas, e implementan soluciones de firewall, IDS/IPS, anti-malware, entre otras, las cuales detectan diariamente millones de incidentes. Sin embargo, como indicábamos en una entrada anterior, la seguridad de hoy necesita un enfoque donde la inteligencia de amenazas sea la prioridad. La gran pregunta es ¿quién debe hacerlo y de que forma?.

¿Debo priorizar la seguridad de las aplicaciones web?

Actualmente el foco principal de los ciberdelincuentes son las aplicaciones Web. Según Gartner el 75% de los ataques están dirigidos a estas plataformas, sin embargo para muchas organizaciones aún no es una prioridad la implementación de tecnologías para su protección.

Las empresas deben tener en cuenta que al sufrir un ataque dirigido a sus aplicaciones Web se ven expuestas a la pérdida de información sensible, de datos de sus clientes  y a la indisponibilidad de sus sistemas, entre otras consecuencias, que eventualmente conllevan a una afectación de la reputación, productividad y finanzas de la empresa por perdida de negocios o multas de entes reguladores.

Temas: Aplicaciones

La hora de la autenticación fuerte

“Hagamos las cosas diferente, pensemos diferente, actuemos diferente, porque lo que la industria de la seguridad ha venido haciendo no ha funcionado”. Estas fueron las palabras de Amit Yoran, presidente de RSA durante la presentación inaugural de la RSA conference 2015, llevada a cabo entre el 20 y 24 de abril en San Francisco, Estados Unidos.

El directivo discutió el panorama actual de la industria de la seguridad y afirmó que si el año 2014 fue el año de las Mega brechas, el 2015 sin duda será el año de las Súper Mega brechas. 

Temas: Identidad y acceso