Blog B-SECURE

¿Cómo abordar la implementación del modelo Zero Trust?

En nuestro anterior blog “Zero Trust: redefiniendo la estrategia de ciberseguridad” pusimos sobre la mesa algunas buenas prácticas usadas para definir la estrategia de ciberseguridad a nivel organizacional, destacando el modelo Zero Trust, el cual propone eliminar la idea de una red confiable dentro de un entorno corporativo y que las empresas creen microperímetros de control alrededor de sus datos y activos sensibles, obteniendo así visibilidad sobre el uso de estos. Sin embargo, la adopción de este modelo requiere de tiempo, recursos y esfuerzos significativos, lo cual demanda que se planee y analice cuidadosamente su desarrollo, definiendo metas a partir de las necesidades organizacionales y su arquitectura actual.

Zero Trust: redefiniendo la estrategia de ciberseguridad

Para nadie es un secreto que las amenazas internas se están convirtiendo en la mayor preocupación para las organizaciones, por el impacto que generan. De acuerdo con el informe de amenazas internas de 2018 emitido por Cybersecurity Insiders, el 90% de las organizaciones se sienten vulnerables a un ataque interno, los factores de riesgo identificados son los usuarios con privilegios excesivos y uso de diferentes tipos de dispositivos para acceder a la información sensible.

Temas: Ciberseguridad Zero Trust

¿Cómo gestionar vulnerabilidades de seguridad?

Las vulnerabilidades cada año crecen de forma exponencial, según Ponemon Institute, se estima que cada 90 minutos una nueva vulnerabilidad es detectada. Ese panorama no es alentador para las organizaciones, pues amplía dramáticamente el espectro de acción necesario para el control del riesgo cibernético en sus activos de información, además ese riesgo trasciende el impacto técnico de seguridad y obliga a contemplar los impactos operativos y de usabilidad de las aplicaciones del negocio.

Temas: Gestión de vulnerabilidades

¿Cómo proteger su empresa del riesgo digital?

La preocupación por las amenazas externas va más allá de fortalecer esquemas de protección alrededor del uso de los datos organizacionales dentro de ambientes controlados, hoy existen amenazas potenciales que evolucionan a velocidades mayores que el perímetro tradicional, amenazas que se orientan a suplantar la identidad de las compañías, marcas y empleados, ese tipo de ataques son una amenaza para la confianza y la reputación organizacional, y finalmente destinadas a ocasionar pérdidas financieras. El gran reto, entonces, está alrededor de ampliar la visibilidad que permita controlar los fraudes o amenazas incluso cuando se están planeando.

Temas: Ciberseguridad Monitoreo Digital Externo

¿Qué tan madura está su organización en el Plan de Continuidad de Negocio?

El Plan de Continuidad del Negocio cada vez es más relevante en las organizaciones, ya que los riesgos y amenazas hoy en día impactan de manera considerable a las organizaciones sin distinción alguna. Ante esta situación, es vital entender que este plan no debe verse como un simple procedimiento a cargo de una función específica en la organización, debe ser un sistema de gestión global en el que su funcionamiento dependa de todas las personas o colaboradores, empezando por la alta gerencia, la cual se debe familiarizar y alinear con los objetivos organizacionales para dar cumplimiento y administración efectiva al plan.

Retos de la implementación de un Programa de Protección de Datos Personales

Cuando se habla de la Ley 1581 de Protección de Datos Personales, muchos piensan que el cumplimiento se reduce a dos requerimientos: registrar bases de datos e implementar políticas y cláusulas. Lo cierto, es que esta normativa engloba muchos otros requisitos que se deben gestionar a través del Programa de Protección de Datos Personales, para evitar que la reputación de su empresa y la continuidad de las actividades  de su negocio terminen afectadas.

Temas: Protección de datos

¿Cómo elegir un SOC? 3 aspectos que van más allá del costo

El panorama de la seguridad digital pareciera no ser muy alentador para las organizaciones. Diariamente surgen informes que indican el crecimiento exponencial de vulnerabilidades, ransomware, ataques DDoS, nuevos malwares, etc. Lo preocupante es que las malas noticias no dejan de llegar. Tenemos en el mundo una escasez de ingenieros y en particular de expertos en seguridad de la información con la capacidad de combatir estas amenazas.

Temas: CSOC