Blog B-SECURE

Consejos para desarrollar un plan de continuidad

Al no tener un plan de continuidad de negocio definido y formalizado, la menor indisponibilidad puede causar problemas serios a la organización. Por esto, es esencial para toda compañía entender como una interrupción imprevista puede impactar su negocio de una manera negativa y sobre todo como responder efectivamente ante esto.

Gestión de identidades: una mirada desde el Data Center

Las comprobaciones de identidad basadas en usuarios y contraseñas fueron posiblemente el primer nivel de seguridad implementado por los sistemas de información. Estar seguros que solo las personas indicadas y autorizadas tengan acceso a equipos o información específica era y sigue siendo el objetivo de los sistemas de identidad. El ambiente tecnológico ha evolucionado de forma exponencial y los sistemas de seguridad han seguido el paso de este crecimiento de cerca. Sistemas más complejos, integrados, disponibles y capaces demandan cada vez más, tecnologías y estrategias de aseguramiento avanzadas. La gestión de las identidades no ha sido la excepción y ha pasado del simple concepto de la autenticación a una mirada mucho más integral del manejo de la identidad.

Temas: Identidad y acceso

Retos y medidas de seguridad para el sector retail

 

La industria retail se ha convertido en un objetivo recurrente por parte de delincuentes que lanzan ciberataques para obtener números de tarjetas de crédito e información personal con el fin de hacer desde compras fraudulentas hasta cometer robos de identidad.

Riesgos que nacen a la sombra de IT

La aspirante a la presidencia de Estados Unidos y ex-secretaria de Estado, Hillary Clinton, desató una controversia hace varios meses al descubrirse que mientras estuvo en el cargo, enviaba sus correos electrónicos desde cuentas privadas, nunca tuvo una cuenta oficial del Gobierno y no entregó sus comunicaciones al departamento de Estado. Al hacer esto Clinton se convirtió en una de las caras más conocidas de Shadow IT.

Temas: Infraestructura

Retos de seguridad en el sector salud

Los incidentes de seguridad ya son parte del día a día de todas las industrias.

En los últimos días el hospital San Francisco de Asis en Antioquia y el hospital Centro Oriente en Bogotá fueron victimas de defacements y aunque inicialmente no pareciera que los incidentes hubieran ido más alla y que se hubiera filtrado información, si marcan la tendencia de las brechas de seguridad existentes en el sector salud.

Las organizaciones del sector actualmente se deben enfrentar a ellas en un nuevo y único conjunto de desafíos.

Balanceo de cargas, una tecnología subvalorada

Hace un par de años, sitios web reconocidos como Facebook y Google dejaron de funcionar repentinamente. Fue una epidemia de inactividad, que afectó entre algunos otros, a estos dos grandes de Internet.

Muchas personas pueden sorprenderse por que este tipo de cosas ocurran y que servicios tan importantes a nivel global puedan ser sacados de acción, además asumen inmediatamente que esto se debe a un extraño problema en los edificios que contienen los servidores.
Temas: Infraestructura

¿Qué es la Deep Web?

Con el tan sonado caso del hackeo a la página de citas Ashley Madison y de la publicación de los datos de millones de infieles de todo el mundo, se volvió a hablar de la Deep web, lugar donde esta información fue expuesta al menos en un primer momento.

Muy frecuentemente los conceptos relacionados con el término Deep Web, pueden causar confusión o pueden no estar 100% claros para muchas personas.