Blog B-SECURE

Oscar Cortés

Oscar Cortés

Administrador de empresas, Universidad de los Andes. Msc Global Management, Neoma Business School. Consultor Desarrollo de Negocios B-SECURE. Apasionado por la seguridad.

Entradas recientes de Oscar Cortés:

Riesgos de no gestionar las identidades privilegiadas - PIM

Las organizaciones se enfrentan hoy en día a enormes desafios de seguridad y crecientes presiones regulatorias que hacen mandatorio controlar y supervisar a sus usuarios privilegiados. Las cuentas de superusuario, como las de los administradores de bases de datos (DBAs), administradores de sistemas operativos (root), aplicaciones e infraestructura, han sido por lo general muy libremente gestionados, lo que implica un alto riesgo de destrucción, pérdida o robo de información confidencial de la empresa, daños malintencionados, multas o compromisos de la red.

Temas: Identidad y acceso

La seguridad tradicional no es suficiente

A pesar de todas las medidas de seguridad que las empresas en Colombia y el mundo han tomado para proteger su información, ninguna esta inmune al robo de información o indisponibilidad de su infraestructura, pues los atacantes y las amenazas que desarrollan están en evolución constante y cada día son más sofisticadas, numerosas y dirigidas. Por esto se ha venido indicando que los antivirus, firewalls, IDS, etc., ya no son suficientes para una protección adecuada.

Temas: Ciberseguridad CSOC

Falsa sensación de seguridad

Si usted, como muchos otros, esta tranquilo con el estado de la seguridad de la información e infraestructura de su empresa, pues la inversión en personas, tecnología y procesos ha aumentado y uno de sus grandes objetivos, pasar la auditoría interna, PCI, Circular 052 o ISO 27001 fue superado con éxito, preocúpese y continúe leyendo.

Si este es su caso, seguramente todos los empleados conocen las políticas de seguridad , la empresa cuenta con suficiente personal con conocimientos en seguridad de la información, un centro de respuesta a incidentes y los resultados del análisis de vulnerabilidades o pruebas de penetración no contienen vulnerabilidades críticas o altas.

Temas: Ciberseguridad Cumplimiento