Blog B-SECURE

Combatir las amenazas requiere protección ampliada, proactiva y dirigida

Las organizaciones, sin importar su tamaño, han incorporado en los últimos años una cantidad enorme de tecnologías que ha hecho más complejo el panorama de su infraestructura. Tendencias como la virtualización, la nube, la movilidad o el Internet de las cosas, por mencionar algunas, en tan solo unos años fueron acogidas ampliamente y no solo han traído consigo cambios en la forma  en que funcionan las empresas,  también suponen nuevos desafíos de seguridad.

Temas: CSOC

Herramientas y principios para la seguridad de aplicaciones ¿Qué funciona y que...no tanto?

Hay dos formas de mejorar la seguridad de las aplicaciones: puede diseñar la seguridad mediante el uso de métodos de programación seguros, o puede protegerlas desde afuera mediante la superposición de capas de seguridad. ¿Cual enfoque debería usar? Ambos.

Evite la suplantación del dominio de correo. Adopte DMARC en 6 pasos.

El correo electrónico se mantiene como el canal de comunicación digital preferido por empresas y usuarios, pero es a su vez uno de los principales vectores de ciberataques.

Algunos estudios muestran que desde el 2016 y hasta el 2020 el uso del correo electrónico corporativo y personal tendrá un incremento del 4.6% en promedio por año, tendencia que se verá fortalecida gracias al uso de clientes de correo en smartphones y tablet´s lo que permite que más usuarios sean alcanzados por este canal de comunicación.

Ransomware: ¿Aún no aprendemos la lección?

Los últimos meses el ransomware ha sido el tema de moda en el mundo de la seguridad, logrando incluso acaparar las primeras planas de los principales diarios del mundo. Sin embargo, aun son muchas las personas que no tienen la mas mínima idea sobre el tema, y lo que es peor, existe una gran cantidad de empresas que no han tomado medidas a pesar de las advertencias. Bien vale la oportunidad para revisar nuevamente qué es el ransomware y qué podemos hacer para prevenir este tipo de amenazas.

¿Que requerimientos de privacidad debo tener en cuenta durante los cambios de infraestructura?

En muchas de nuestras organizaciones se están evaluando iniciativas como tercerizar servicios, implementar herramientas de análisis de macrodatos (Big data), migrar a la nube, entre muchas otras. Pero ¿Ha sido analizado el impacto que traerán estos cambios a la protección de datos personales?

Ethical Hacking: más allá de una guía técnica

Ethical hacking, hacking ético, pruebas de intrusión, pruebas de penetración o pentesting. Todos son nombres con los que se le conoce a la práctica de atacar los sistemas de las organizaciones para establecer las fallas de seguridad que hay en estos y que efectivamente pueden ser utilizadas para vulnerar el sistema y eliminar, secuestrar o robar información, realizar cambios en configuraciones o detener las operaciones, entre otros. Estas pruebas son un elemento importante para los programas de gestión de vulnerabilidades y en general para la estrategia de seguridad de las organizaciones, ya que les permite conocer la situación actual y los aspectos que se deben fortalecer para mejorar su postura de seguridad.

Temas: CSOC

Office 365 ¿Suficientemente seguro?

¡Increíbles! No creo poder usar una mejor palabra para describir los beneficios que la nube ofrece, y no me refiero a las grandes capacidades de cómputo sino a un concepto mucho más simple: compartir.

Los servicios en la nube, con la letra que se quiera usar “as a service”, usan la idea básica de compartir, capacidad que se extiende a los usuarios finales y que desde la perspectiva corporativa, es muy aprovechada para mejorar la productividad de las organizaciones.