Blog B-SECURE

Desafíos de Seguridad en ambientes Office 365

Las áreas de TI se encuentran en un gran cambio y evolución digital creando entornos empresariales menos centralizados a una oficina y mas abiertos a la movilidad. Esto ha permitido utilizar nuestros propios equipos y tener acceso a información corporativa en la nube. Como empleados corporativos podemos acceder a la información desde cualquier lugar con un dispositivo conectado a Internet. Esto se debe a la gran importancia y necesidad de tener acceso a la información empresarial y poder trabajar desde cualquier lugar. Actualmente más del 70% de los empleados trabajan fuera de la oficina.

Consejos para desarrollar un plan de continuidad

Al no tener un plan de continuidad de negocio definido y formalizado, la menor indisponibilidad puede causar problemas serios a la organización. Por esto, es esencial para toda compañía entender como una interrupción imprevista puede impactar su negocio de una manera negativa y sobre todo como responder efectivamente ante esto.

Gestión de identidades: una mirada desde el Data Center

Las comprobaciones de identidad basadas en usuarios y contraseñas fueron posiblemente el primer nivel de seguridad implementado por los sistemas de información. Estar seguros que solo las personas indicadas y autorizadas tengan acceso a equipos o información específica era y sigue siendo el objetivo de los sistemas de identidad. El ambiente tecnológico ha evolucionado de forma exponencial y los sistemas de seguridad han seguido el paso de este crecimiento de cerca. Sistemas más complejos, integrados, disponibles y capaces demandan cada vez más, tecnologías y estrategias de aseguramiento avanzadas. La gestión de las identidades no ha sido la excepción y ha pasado del simple concepto de la autenticación a una mirada mucho más integral del manejo de la identidad.

Temas: Identidad y acceso

Retos y medidas de seguridad para el sector retail

 

La industria retail se ha convertido en un objetivo recurrente por parte de delincuentes que lanzan ciberataques para obtener números de tarjetas de crédito e información personal con el fin de hacer desde compras fraudulentas hasta cometer robos de identidad.

Riesgos que nacen a la sombra de IT

La aspirante a la presidencia de Estados Unidos y ex-secretaria de Estado, Hillary Clinton, desató una controversia hace varios meses al descubrirse que mientras estuvo en el cargo, enviaba sus correos electrónicos desde cuentas privadas, nunca tuvo una cuenta oficial del Gobierno y no entregó sus comunicaciones al departamento de Estado. Al hacer esto Clinton se convirtió en una de las caras más conocidas de Shadow IT.

Temas: Infraestructura

Retos de seguridad en el sector salud

Los incidentes de seguridad ya son parte del día a día de todas las industrias.

En los últimos días el hospital San Francisco de Asis en Antioquia y el hospital Centro Oriente en Bogotá fueron victimas de defacements y aunque inicialmente no pareciera que los incidentes hubieran ido más alla y que se hubiera filtrado información, si marcan la tendencia de las brechas de seguridad existentes en el sector salud.

Las organizaciones del sector actualmente se deben enfrentar a ellas en un nuevo y único conjunto de desafíos.

Balanceo de cargas, una tecnología subvalorada

Hace un par de años, sitios web reconocidos como Facebook y Google dejaron de funcionar repentinamente. Fue una epidemia de inactividad, que afectó entre algunos otros, a estos dos grandes de Internet.

Muchas personas pueden sorprenderse por que este tipo de cosas ocurran y que servicios tan importantes a nivel global puedan ser sacados de acción, además asumen inmediatamente que esto se debe a un extraño problema en los edificios que contienen los servidores.
Temas: Infraestructura