Blog B-SECURE

Lesly Grajales - Gerente de Estrategia Gobierno, Riesgo y Cumplimiento

Entradas recientes de Lesly Grajales - Gerente de Estrategia Gobierno, Riesgo y Cumplimiento:

6 errores en la gestión de riesgos de terceros

La gestión de riesgos permite estar preparados ante situaciones no deseadas y prevenir en algunos casos que estos ocurran o si ocurren que los impactos estén dentro del apetito de riesgos aceptado por la organización.

7 Claves para gestionar con éxito la identidad y el acceso seguro

La gestión de la identidad y el acceso es un conjunto de políticas, procesos y tecnologías que tienen como objetivo mitigar los riesgos asociados al acceso de la información. Sin embargo, cuando se habla de gestión de identidad y acceso se considera que la única forma de madurar la gestión y dar solución a los múltiples riesgos producto de su gestión inadecuada, es la implementación de una solución tecnológica, lo cual resulta ser todo un elefante blanco en algunas organizaciones al no contar con políticas y procesos que soporten la automatización.

La gestión de la ciberseguridad no es solo un asunto técnico

En la medida en que las empresas se esfuerzan por aprovechar la tecnología para potencializar su negocio, enfrentan grandes retos para mantener segura su información. El universo cambiante de amenazas, la adopción de nuevas tecnologías y regulaciones hacen aún más compleja esta tarea, obligando a definir estrategias de ciberseguridad que estén en constante evolución y sobre todo que se adapten a la cultura y requerimientos del negocio.

¿Cómo abordar la implementación del modelo Zero Trust?

En nuestro anterior blog “Zero Trust: redefiniendo la estrategia de ciberseguridad” pusimos sobre la mesa algunas buenas prácticas usadas para definir la estrategia de ciberseguridad a nivel organizacional, destacando el modelo Zero Trust, el cual propone eliminar la idea de una red confiable dentro de un entorno corporativo y que las empresas creen microperímetros de control alrededor de sus datos y activos sensibles, obteniendo así visibilidad sobre el uso de estos. Sin embargo, la adopción de este modelo requiere de tiempo, recursos y esfuerzos significativos, lo cual demanda que se planee y analice cuidadosamente su desarrollo, definiendo metas a partir de las necesidades organizacionales y su arquitectura actual.

HTTPS es igual a conexión segura,no a servidor seguro

Un reciente comunicado del FBI deja al descubierto lo vulnerables que son las organizaciones frente al desconocimiento del alcance que tiene el protocolo https y cómo los cibercriminales están utilizando este desconocimiento para su beneficio.

La migración a la nube demanda la visión de gobierno y control

Los servicios cloud se han convertido en una buena alternativa para las organizaciones al flexibilizar las operaciones, permitiendo el acceso a la información desde cualquier lugar, en cualquier momento y desde cualquier dispositivo. Sin embargo, estos modelos traen consigo nuevos escenarios de riesgo, los cuales de no ser debidamente identificados, analizados y tratados podrían poner en serios apuros a las organizaciones.

Claves para desarrollar una estrategia de ciberseguridad

La infraestructura tecnológica y la interconectividad han traído múltiples beneficios a nuestras organizaciones, cambiando la forma en que pensamos y operamos, ofreciendo grandes oportunidades y fomentando el desarrollo, sin embargo, ¿estamos pensando en las consecuencias que estos cambios le traen a la seguridad de la información? y ¿cómo nos estamos preparando? Estas preguntas pueden resultar difíciles de responder en la medida en que no se tenga una estrategia de ciberseguridad que nos prepare para situaciones de riesgo.

Temas: Consultoria