Blog B-SECURE

Estrategias de disponibilidad y eficiencia para los Centros de Datos

Las necesidades de los negocios de hoy en día son muy diferentes a las que tenían las empresas hace más de una década, entre otras cosas, debido al significado e importancia que ha adquirido la tecnología a lo largo de los años para todos los procesos dentro de las organizaciones

Temas: Aplicaciones

Consultoría o desarrollo interno. ¿Qué deben saber los directivos para decidir?

En días pasados tuve una experiencia con un cliente que me hizo reflexionar sobre la forma en que las empresas toman decisiones y como muchas veces se equivocan al pensar únicamente en “ahorrarse” un dinero y no evalúan conscientemente los efectos y riesgos que implican tomar determinada decisión. ¿Son realmente los tomadores de decisión ligeros en la evaluación de alternativas o será que no se les presenta la información adecuada para que tomen decisiones informadas?

Temas: Consultoria

¿Cómo vender un proyecto de PIM al interior de la organización?

A medida que las empresas crecen, sus áreas de tecnología se enfrentan a la necesidad de robustecer los equipos que las conforman y segregar diferentes funciones para afrontar los retos -que no son pocos- de forma ágil y efectiva. Por esta razón hoy vemos áreas de seguridad, infraestructura, cumplimiento, aplicaciones o redes que tienen prioridades y presupuestos independientes. El problema es que en muchos casos estas áreas no están completamente alineadas y proyectos de seguridad que afectan a las organizaciones de forma transversal, como la gestión de identidades privilegiadas (PIM, por sus siglas en inglés), se ven truncados o retrasados por la lucha de poderes. ¿Qué hacer entonces para vender al interior de la organización un proyecto de estos?.

Temas: Identidad y acceso

Identificando al enemigo. ¿Ataque o tráfico legítimo?

Lo que no se detecta no se contiene


RSA Conference fue el escenario escogido para revelar la última encuesta llevada a cabo por la empresa de seguridad creadora del evento. Las cifras indican que casi el 80 % de las organizaciones están inconformes con sus capacidades internas de detección e investigación de amenazas y un porcentaje mayor no considera que estas tareas se estén realizando con suficiente velocidad. Los resultados aunque poco alentadores no fueron inesperados, pues van en la misma linea con lo que hemos visto en nuestro Centro de Operaciones de Seguridad desde hace algunos años.

Temas: Ciberseguridad CSOC

Malvertising y el fin de los ad-blockers

Los Ad-blockers vuelven a ser tema de conversación durante esta semana, debido a que fue retirado de la Google Play Store el bloqueador de anuncios más popular para Android, ya que incumplía con las políticas para desarrolladores que exige Google.

Los ad-blockers siguen siendo muy usados por usuarios y empresas dado que el malvertising, aún hoy en día, continúa siendo un vector de ataque importante para los criminales; además ya no sólo afectan a desktops sino que con el tiempo han incrementado su accionar hacia toda clase de dispositivos móviles, especialmente martphones.

Las empresas también son susceptibles a un robo de identidad

El robo de identidad es un delito que actualmente es mucho mas fácil de cometer que antes debido a las ventajas que Internet ofrece para ello, sumado a al descuido y la irresponsabilidad de los usuarios. Hoy en día las víctimas de robo de identidad no son solo personas naturales, las empresas de igual forma se están viendo afectadas en gran medida por el robo de identidad de sus empleados.

Este delito se puede presentar a través de más de 100 maneras diferentes: en persona, por medio de llamadas telefónicas, redes sociales, chats, mensajería instantánea, etc, por esto se debe tener precaución en cada ámbito para evitar ser víctima de los criminales.