Blog B-SECURE

Riesgos que nacen a la sombra de IT

La aspirante a la presidencia de Estados Unidos y ex-secretaria de Estado, Hillary Clinton, desató una controversia hace varios meses al descubrirse que mientras estuvo en el cargo, enviaba sus correos electrónicos desde cuentas privadas, nunca tuvo una cuenta oficial del Gobierno y no entregó sus comunicaciones al departamento de Estado. Al hacer esto Clinton se convirtió en una de las caras más conocidas de Shadow IT.

Temas: Infraestructura

Retos de seguridad en el sector salud

Los incidentes de seguridad ya son parte del día a día de todas las industrias.

En los últimos días el hospital San Francisco de Asis en Antioquia y el hospital Centro Oriente en Bogotá fueron victimas de defacements y aunque inicialmente no pareciera que los incidentes hubieran ido más alla y que se hubiera filtrado información, si marcan la tendencia de las brechas de seguridad existentes en el sector salud.

Las organizaciones del sector actualmente se deben enfrentar a ellas en un nuevo y único conjunto de desafíos.

Balanceo de cargas, una tecnología subvalorada

Hace un par de años, sitios web reconocidos como Facebook y Google dejaron de funcionar repentinamente. Fue una epidemia de inactividad, que afectó entre algunos otros, a estos dos grandes de Internet.

Muchas personas pueden sorprenderse por que este tipo de cosas ocurran y que servicios tan importantes a nivel global puedan ser sacados de acción, además asumen inmediatamente que esto se debe a un extraño problema en los edificios que contienen los servidores.
Temas: Infraestructura

¿Qué es la Deep Web?

Con el tan sonado caso del hackeo a la página de citas Ashley Madison y de la publicación de los datos de millones de infieles de todo el mundo, se volvió a hablar de la Deep web, lugar donde esta información fue expuesta al menos en un primer momento.

Muy frecuentemente los conceptos relacionados con el término Deep Web, pueden causar confusión o pueden no estar 100% claros para muchas personas.

El antimalware sigue vivo

Debido a la acogida de nuevas tecnologías y tendencias como la movilidad y la nube por parte de las empresas y el aumento de las amenazas y su complejidad, muchas empresas han tenido que repensar su estrategia de seguridad e implementar nuevas tecnologías para responder a los nuevos retos. Por eso hoy escuchamos continuamente sobre sistemas de detección de brechas (BDS) parcheo virtual, tokenización, gestión de dispositivos móviles (MDM) y un listado interminable de tecnologías “2.0” y “next generation”. Esto ha hecho que los viejos conocidos como el antimalware sean relegados a un segundo plano e incluso sean dejados a un lado dentro de los esquemas de protección de la información.

Retos de ciberseguridad en el sector gobierno

Los constantes ataques que han salido a la luz desde el año pasado y que enfrentan a Corea del Norte, China y Estados Unidos llamaron la atención de gobiernos en los cinco continentes. Muchos solo hasta hace poco abrieron los ojos y se dieron cuenta que es cierto que las grandes guerras del siglo XXI se libraran en otro “mundo”, el digital, y que los  cibercriminales, hacktivistas y agentes de gobiernos están ya lanzando ataques, no solo en contra de organizaciones comerciales, sino también de entidades gubernamentales.

Protección de datos y la visibilización del área de seguridad

Los últimos años han sido bastante movidos en el mundo entero en cuestión de protección de datos. Gran parte de la creciente atención que ha tomado el tema se debe a eventos noticiosos como las revelaciones de Edward Snowden sobre los programas de vigilancia de la Agencia Nacional de Seguridad (NSA), o más recientemente la publicación de información de la empresa Hacking Team donde se evidenció que gobiernos, algunos señalados por violar derechos humanos e incluso el de Colombia, utilizan herramientas de este tipo sin contar con controles estrictos que aseguren que no se verán hechos lamentables como las chuzadas ilegales. Debemos aprovechar esta coyuntura para visibilizar las áreas de seguridad de la información y crear conciencia sobre la importancia de proteger el activo más valioso: la información.

Temas: Protección de datos