Blog B-SECURE

Herramientas y principios para la seguridad de aplicaciones ¿Qué funciona y que...no tanto?

Hay dos formas de mejorar la seguridad de las aplicaciones: puede diseñar la seguridad mediante el uso de métodos de programación seguros, o puede protegerlas desde afuera mediante la superposición de capas de seguridad. ¿Cual enfoque debería usar? Ambos.

Evite la suplantación del dominio de correo. Adopte DMARC en 6 pasos.

El correo electrónico se mantiene como el canal de comunicación digital preferido por empresas y usuarios, pero es a su vez uno de los principales vectores de ciberataques.

Algunos estudios muestran que desde el 2016 y hasta el 2020 el uso del correo electrónico corporativo y personal tendrá un incremento del 4.6% en promedio por año, tendencia que se verá fortalecida gracias al uso de clientes de correo en smartphones y tablet´s lo que permite que más usuarios sean alcanzados por este canal de comunicación.

Ransomware: ¿Aún no aprendemos la lección?

Los últimos meses el ransomware ha sido el tema de moda en el mundo de la seguridad, logrando incluso acaparar las primeras planas de los principales diarios del mundo. Sin embargo, aun son muchas las personas que no tienen la mas mínima idea sobre el tema, y lo que es peor, existe una gran cantidad de empresas que no han tomado medidas a pesar de las advertencias. Bien vale la oportunidad para revisar nuevamente qué es el ransomware y qué podemos hacer para prevenir este tipo de amenazas.

¿Que requerimientos de privacidad debo tener en cuenta durante los cambios de infraestructura?

En muchas de nuestras organizaciones se están evaluando iniciativas como tercerizar servicios, implementar herramientas de análisis de macrodatos (Big data), migrar a la nube, entre muchas otras. Pero ¿Ha sido analizado el impacto que traerán estos cambios a la protección de datos personales?

Ethical Hacking: más allá de una guía técnica

Ethical hacking, hacking ético, pruebas de intrusión, pruebas de penetración o pentesting. Todos son nombres con los que se le conoce a la práctica de atacar los sistemas de las organizaciones para establecer las fallas de seguridad que hay en estos y que efectivamente pueden ser utilizadas para vulnerar el sistema y eliminar, secuestrar o robar información, realizar cambios en configuraciones o detener las operaciones, entre otros. Estas pruebas son un elemento importante para los programas de gestión de vulnerabilidades y en general para la estrategia de seguridad de las organizaciones, ya que les permite conocer la situación actual y los aspectos que se deben fortalecer para mejorar su postura de seguridad.

Temas: CSOC

Office 365 ¿Suficientemente seguro?

¡Increíbles! No creo poder usar una mejor palabra para describir los beneficios que la nube ofrece, y no me refiero a las grandes capacidades de cómputo sino a un concepto mucho más simple: compartir.

Los servicios en la nube, con la letra que se quiera usar “as a service”, usan la idea básica de compartir, capacidad que se extiende a los usuarios finales y que desde la perspectiva corporativa, es muy aprovechada para mejorar la productividad de las organizaciones.

SecaaS: ventajas y preocupaciones

Son pocas las personas que a estas alturas no han logrado contagiarse de entusiasmo al ver los beneficios que ha traído la computación en la nube para las empresas. Tanto así que muchas organizaciones ya han hecho o están haciendo la transición de tecnologías “on-premise” hacia la nube. Solo es necesario ver el repunte de ventas de Microsoft gracias a Office 365 y Azure, o los números de Salesforce y Oracle para comprobarlo. Sin embargo, hay todavía una gran cantidad de compañías que tienen serías dudas. ¿Realmente hay costo-beneficio, es escalable, es confiable? y sobre todo, ¿es seguro?.