Blog B-SECURE

Evolución de la seguridad de red

La seguridad de red es una de las estrategias de protección más populares de los últimos años; a tal medida que se ha convertido en un componente indispensable del diseño de la red. Esto se debe a su facilidad de integración, capacidad de detección, segmentación y efectividad en el combate frente a diferentes tipos de amenazas.

Temas: Infraestructura

Estrategias de disponibilidad y eficiencia para los Centros de Datos

Las necesidades de los negocios de hoy en día son muy diferentes a las que tenían las empresas hace más de una década, entre otras cosas, debido al significado e importancia que ha adquirido la tecnología a lo largo de los años para todos los procesos dentro de las organizaciones

Temas: Aplicaciones

Consultoría o desarrollo interno. ¿Qué deben saber los directivos para decidir?

En días pasados tuve una experiencia con un cliente que me hizo reflexionar sobre la forma en que las empresas toman decisiones y como muchas veces se equivocan al pensar únicamente en “ahorrarse” un dinero y no evalúan conscientemente los efectos y riesgos que implican tomar determinada decisión. ¿Son realmente los tomadores de decisión ligeros en la evaluación de alternativas o será que no se les presenta la información adecuada para que tomen decisiones informadas?

Temas: Consultoria

¿Cómo vender un proyecto de PIM al interior de la organización?

A medida que las empresas crecen, sus áreas de tecnología se enfrentan a la necesidad de robustecer los equipos que las conforman y segregar diferentes funciones para afrontar los retos -que no son pocos- de forma ágil y efectiva. Por esta razón hoy vemos áreas de seguridad, infraestructura, cumplimiento, aplicaciones o redes que tienen prioridades y presupuestos independientes. El problema es que en muchos casos estas áreas no están completamente alineadas y proyectos de seguridad que afectan a las organizaciones de forma transversal, como la gestión de identidades privilegiadas (PIM, por sus siglas en inglés), se ven truncados o retrasados por la lucha de poderes. ¿Qué hacer entonces para vender al interior de la organización un proyecto de estos?.

Temas: Identidad y acceso

Identificando al enemigo. ¿Ataque o tráfico legítimo?

Lo que no se detecta no se contiene


RSA Conference fue el escenario escogido para revelar la última encuesta llevada a cabo por la empresa de seguridad creadora del evento. Las cifras indican que casi el 80 % de las organizaciones están inconformes con sus capacidades internas de detección e investigación de amenazas y un porcentaje mayor no considera que estas tareas se estén realizando con suficiente velocidad. Los resultados aunque poco alentadores no fueron inesperados, pues van en la misma linea con lo que hemos visto en nuestro Centro de Operaciones de Seguridad desde hace algunos años.

Temas: Ciberseguridad CSOC

Malvertising y el fin de los ad-blockers

Los Ad-blockers vuelven a ser tema de conversación durante esta semana, debido a que fue retirado de la Google Play Store el bloqueador de anuncios más popular para Android, ya que incumplía con las políticas para desarrolladores que exige Google.

Los ad-blockers siguen siendo muy usados por usuarios y empresas dado que el malvertising, aún hoy en día, continúa siendo un vector de ataque importante para los criminales; además ya no sólo afectan a desktops sino que con el tiempo han incrementado su accionar hacia toda clase de dispositivos móviles, especialmente martphones.