Blog B-SECURE

Oscar Cortés

Oscar Cortés

Administrador de empresas, Universidad de los Andes. Msc Global Management, Neoma Business School. Consultor Desarrollo de Negocios B-SECURE. Apasionado por la seguridad.

Entradas recientes de Oscar Cortés:

Alerta de ransomware: Wannacry

Desde hace tiempo venimos escuchando de ransomware, sin embargo las organizaciones no habían prestado la suficiente atención al tema pues no había ocurrido un episodio que afectara de forma masiva a personas y empresas alrededor del mundo o casos de empresas de amplio reconocimiento que fueran el objetivo de los cibercriminales.

Temas: Cibercrimen

Elevando la seguridad de Office 365

Es un hecho que organizaciones de todos los sectores y tamaños están migrando sus aplicaciones corporativas a la nube por las ventajas que brinda poder acceder a estas en cualquier momento y lugar, además de los ahorros de dinero. En un post de hace algunos meses atrás resaltábamos precisamente las bondades de Office 365 pero también poníamos en evidencia algunos riesgos que requerían implementar controles de seguridad adicionales.

Temas: Identidad y acceso

El antimalware sigue vivo

Debido a la acogida de nuevas tecnologías y tendencias como la movilidad y la nube por parte de las empresas y el aumento de las amenazas y su complejidad, muchas empresas han tenido que repensar su estrategia de seguridad e implementar nuevas tecnologías para responder a los nuevos retos. Por eso hoy escuchamos continuamente sobre sistemas de detección de brechas (BDS) parcheo virtual, tokenización, gestión de dispositivos móviles (MDM) y un listado interminable de tecnologías “2.0” y “next generation”. Esto ha hecho que los viejos conocidos como el antimalware sean relegados a un segundo plano e incluso sean dejados a un lado dentro de los esquemas de protección de la información.

Protección de datos y la visibilización del área de seguridad

Los últimos años han sido bastante movidos en el mundo entero en cuestión de protección de datos. Gran parte de la creciente atención que ha tomado el tema se debe a eventos noticiosos como las revelaciones de Edward Snowden sobre los programas de vigilancia de la Agencia Nacional de Seguridad (NSA), o más recientemente la publicación de información de la empresa Hacking Team donde se evidenció que gobiernos, algunos señalados por violar derechos humanos e incluso el de Colombia, utilizan herramientas de este tipo sin contar con controles estrictos que aseguren que no se verán hechos lamentables como las chuzadas ilegales. Debemos aprovechar esta coyuntura para visibilizar las áreas de seguridad de la información y crear conciencia sobre la importancia de proteger el activo más valioso: la información.

Temas: Protección de datos

Riesgos de no gestionar las identidades privilegiadas - PIM

Las organizaciones se enfrentan hoy en día a enormes desafios de seguridad y crecientes presiones regulatorias que hacen mandatorio controlar y supervisar a sus usuarios privilegiados. Las cuentas de superusuario, como las de los administradores de bases de datos (DBAs), administradores de sistemas operativos (root), aplicaciones e infraestructura, han sido por lo general muy libremente gestionados, lo que implica un alto riesgo de destrucción, pérdida o robo de información confidencial de la empresa, daños malintencionados, multas o compromisos de la red.

Temas: Identidad y acceso

Ataques DDoS, una amenaza latente

De acuerdo con el informe DBIR 2015 de Verizon los ataques de Denegación de Servicios Distribuidos (DDoS) empeoraron de tal forma que el número de incidentes el año pasado se duplicaron. Muchos pensarán que este tipo de ataques son recientes, pues en los últimos años es que hemos empezado a escuchar sobre el tema de forma recurrente. Sin embargo, ya cumplen 40 años y desde el inicio del siglo XXI son cada vez mas numerosos los casos de empresas que han visto sus sistemas “caídos”.

Temas: Aplicaciones

La seguridad tradicional no es suficiente

A pesar de todas las medidas de seguridad que las empresas en Colombia y el mundo han tomado para proteger su información, ninguna esta inmune al robo de información o indisponibilidad de su infraestructura, pues los atacantes y las amenazas que desarrollan están en evolución constante y cada día son más sofisticadas, numerosas y dirigidas. Por esto se ha venido indicando que los antivirus, firewalls, IDS, etc., ya no son suficientes para una protección adecuada.

Temas: SOC Inteligencia