Blog B-SECURE

¿Que requerimientos de privacidad debo tener en cuenta durante los cambios de infraestructura?

En muchas de nuestras organizaciones se están evaluando iniciativas como tercerizar servicios, implementar herramientas de análisis de macrodatos (Big data), migrar a la nube, entre muchas otras. Pero ¿Ha sido analizado el impacto que traerán estos cambios a la protección de datos personales?

Ethical Hacking: más allá de una guía técnica

Ethical hacking, hacking ético, pruebas de intrusión, pruebas de penetración o pentesting. Todos son nombres con los que se le conoce a la práctica de atacar los sistemas de las organizaciones para establecer las fallas de seguridad que hay en estos y que efectivamente pueden ser utilizadas para vulnerar el sistema y eliminar, secuestrar o robar información, realizar cambios en configuraciones o detener las operaciones, entre otros. Estas pruebas son un elemento importante para los programas de gestión de vulnerabilidades y en general para la estrategia de seguridad de las organizaciones, ya que les permite conocer la situación actual y los aspectos que se deben fortalecer para mejorar su postura de seguridad.

Temas: CSOC

Office 365 ¿Suficientemente seguro?

¡Increíbles! No creo poder usar una mejor palabra para describir los beneficios que la nube ofrece, y no me refiero a las grandes capacidades de cómputo sino a un concepto mucho más simple: compartir.

Los servicios en la nube, con la letra que se quiera usar “as a service”, usan la idea básica de compartir, capacidad que se extiende a los usuarios finales y que desde la perspectiva corporativa, es muy aprovechada para mejorar la productividad de las organizaciones.

SecaaS: ventajas y preocupaciones

Son pocas las personas que a estas alturas no han logrado contagiarse de entusiasmo al ver los beneficios que ha traído la computación en la nube para las empresas. Tanto así que muchas organizaciones ya han hecho o están haciendo la transición de tecnologías “on-premise” hacia la nube. Solo es necesario ver el repunte de ventas de Microsoft gracias a Office 365 y Azure, o los números de Salesforce y Oracle para comprobarlo. Sin embargo, hay todavía una gran cantidad de compañías que tienen serías dudas. ¿Realmente hay costo-beneficio, es escalable, es confiable? y sobre todo, ¿es seguro?.

Evolución de la seguridad de red

La seguridad de red es una de las estrategias de protección más populares de los últimos años; a tal medida que se ha convertido en un componente indispensable del diseño de la red. Esto se debe a su facilidad de integración, capacidad de detección, segmentación y efectividad en el combate frente a diferentes tipos de amenazas.

Temas: Infraestructura

Estrategias de disponibilidad y eficiencia para los Centros de Datos

Las necesidades de los negocios de hoy en día son muy diferentes a las que tenían las empresas hace más de una década, entre otras cosas, debido al significado e importancia que ha adquirido la tecnología a lo largo de los años para todos los procesos dentro de las organizaciones

Temas: Aplicaciones

Consultoría o desarrollo interno. ¿Qué deben saber los directivos para decidir?

En días pasados tuve una experiencia con un cliente que me hizo reflexionar sobre la forma en que las empresas toman decisiones y como muchas veces se equivocan al pensar únicamente en “ahorrarse” un dinero y no evalúan conscientemente los efectos y riesgos que implican tomar determinada decisión. ¿Son realmente los tomadores de decisión ligeros en la evaluación de alternativas o será que no se les presenta la información adecuada para que tomen decisiones informadas?

Temas: Consultoria