Blog B-SECURE

¿Qué es lo peor que puede pasar?: El costo de “no hacer nada”

¿Cree que no necesita seguridad en sus aplicaciones? Tal vez piense que la seguridad en aplicaciones es demasiado compleja o demasiado cara. Tal vez piense, “todavía no hemos sido atacados, ¿cuáles son las posibilidades? E incluso si alguien lo intenta, tenemos un WAF.”

Puede parecer más rentable simplemente "no hacer nada" en lugar de invertir en seguridad de aplicaciones. Pero se debe tener en cuenta que, de hecho, hay un costo asociado con "no hacer nada" cuando se trata de seguridad.

Seguridad adaptativa

En los últimos años, las organizaciones han acelerado el ritmo en la adopción de servicios o tecnologías que les facilita un acercamiento del negocio al mundo digital. Desafortunadamente, los ciberdelincuentes se han venido aprovechando de esto y se encuentran igualmente en un camino vertiginoso de creación de nuevas técnicas, amenazas y modelos de comercialización de servicios maliciosos al alcance de “cualquiera”. Esto ha impuesto grandes y nuevos retos a los equipos de seguridad. Especialmente debido a que los escenarios de ataque son continuos, adaptativos e inteligentes.

Temas: Ciberseguridad CSOC

¿Ya está pensando en una estrategia de ciberseguridad?

La evolución tecnológica trae consigo nuevos escenarios de riesgo, lo que nos obliga a repensar y ajustar las estrategias para que los contemplen. Es por esta razón que la ciberseguridad toma relevancia y debemos alinearla  con los componentes de seguridad de la información ya definidos y establecidos en la organización.

El múltiple factor de autenticación no es de uso exclusivo para grandes empresas

Cuando hablamos de plataformas de autenticación de múltiple factor, muchas personas piensan, casi automáticamente, en actividades relacionadas a transacciones económicas. 

Y aunque tradicionalmente fueron entidades financieras las que hacían uso de estas para proteger sus servicios web, hoy en día gracias a los servicios de autenticación Cloud, ya no son exclusivas de este sector.

Ataques de carga de archivos

Como parte de la transformación digital, las organizaciones han abierto nuevos canales digitales para la atención de los clientes, colaboradores y proveedores, facilitando sus labores y mejorando la experiencia. Por eso es cada día más común que los usuarios carguen documentos a las plataformas web de las empresas y realicen procesos por este canal. Hojas de vida en las secciones "trabaje con nosotros, documentos de identidad, cartas de motivación y comprobantes de pago para los procesos de admisión en instituciones educativas o documentos para la solicitud de créditos u otros servicios financieros son solo algunos ejemplos. Sin embargo, existen riesgos de seguridad que es importante tener en cuenta.

Temas: Infraestructura

¿Por qué la seguridad de DevOps debe estar en la lista de prioridades de seguridad?

En el apuro por implementar DevOps, la seguridad a menudo se pasa por alto. Pero DevSecOps es esencial en estos días llenos de hackeos. Aprenda a agregar seguridad al desarrollo de software.

Combatir las amenazas requiere protección ampliada, proactiva y dirigida

Las organizaciones, sin importar su tamaño, han incorporado en los últimos años una cantidad enorme de tecnologías que ha hecho más complejo el panorama de su infraestructura. Tendencias como la virtualización, la nube, la movilidad o el Internet de las cosas, por mencionar algunas, en tan solo unos años fueron acogidas ampliamente y no solo han traído consigo cambios en la forma  en que funcionan las empresas,  también suponen nuevos desafíos de seguridad.

Temas: CSOC