Blog B-SECURE

Ransomware: La siguiente gran amenaza

 "Su computador ha sido comprometido. Para acceder a sus archivos debe hacer un pago de $500 por un software para descifrar su información." 

Este es la clase de mensaje que reciben las victimas de ransomware, un tipo de malware fácil de crear pero difícil de detectar. Aunque en sus inicios su objetivo era otro, posiblemente sea la mayor amenaza que deban enfrentar las empresas en 2016. Este malware ha existido por más de una década pero ha crecido en sofisticación, impacto e importancia en los último años. 

Ciberseguridad en época de Navidad

 

Navidad es una época de festividad, un momento ideal para celebrar y compartir con amigos y familiares, pero también es la fecha ideal para que los ciberdelincuentes tomen ventaja y hagan de las suyas.

Desafíos de Seguridad en ambientes Office 365

Las áreas de TI se encuentran en un gran cambio y evolución digital creando entornos empresariales menos centralizados a una oficina y mas abiertos a la movilidad. Esto ha permitido utilizar nuestros propios equipos y tener acceso a información corporativa en la nube. Como empleados corporativos podemos acceder a la información desde cualquier lugar con un dispositivo conectado a Internet. Esto se debe a la gran importancia y necesidad de tener acceso a la información empresarial y poder trabajar desde cualquier lugar. Actualmente más del 70% de los empleados trabajan fuera de la oficina.

Consejos para desarrollar un plan de continuidad

Al no tener un plan de continuidad de negocio definido y formalizado, la menor indisponibilidad puede causar problemas serios a la organización. Por esto, es esencial para toda compañía entender como una interrupción imprevista puede impactar su negocio de una manera negativa y sobre todo como responder efectivamente ante esto.

Gestión de identidades: una mirada desde el Data Center

Las comprobaciones de identidad basadas en usuarios y contraseñas fueron posiblemente el primer nivel de seguridad implementado por los sistemas de información. Estar seguros que solo las personas indicadas y autorizadas tengan acceso a equipos o información específica era y sigue siendo el objetivo de los sistemas de identidad. El ambiente tecnológico ha evolucionado de forma exponencial y los sistemas de seguridad han seguido el paso de este crecimiento de cerca. Sistemas más complejos, integrados, disponibles y capaces demandan cada vez más, tecnologías y estrategias de aseguramiento avanzadas. La gestión de las identidades no ha sido la excepción y ha pasado del simple concepto de la autenticación a una mirada mucho más integral del manejo de la identidad.

Temas: Identidad y acceso

Retos y medidas de seguridad para el sector retail

 

La industria retail se ha convertido en un objetivo recurrente por parte de delincuentes que lanzan ciberataques para obtener números de tarjetas de crédito e información personal con el fin de hacer desde compras fraudulentas hasta cometer robos de identidad.

Riesgos que nacen a la sombra de IT

La aspirante a la presidencia de Estados Unidos y ex-secretaria de Estado, Hillary Clinton, desató una controversia hace varios meses al descubrirse que mientras estuvo en el cargo, enviaba sus correos electrónicos desde cuentas privadas, nunca tuvo una cuenta oficial del Gobierno y no entregó sus comunicaciones al departamento de Estado. Al hacer esto Clinton se convirtió en una de las caras más conocidas de Shadow IT.

Temas: Infraestructura