Blog B-SECURE

El antimalware sigue vivo

Debido a la acogida de nuevas tecnologías y tendencias como la movilidad y la nube por parte de las empresas y el aumento de las amenazas y su complejidad, muchas empresas han tenido que repensar su estrategia de seguridad e implementar nuevas tecnologías para responder a los nuevos retos. Por eso hoy escuchamos continuamente sobre sistemas de detección de brechas (BDS) parcheo virtual, tokenización, gestión de dispositivos móviles (MDM) y un listado interminable de tecnologías “2.0” y “next generation”. Esto ha hecho que los viejos conocidos como el antimalware sean relegados a un segundo plano e incluso sean dejados a un lado dentro de los esquemas de protección de la información.

Retos de ciberseguridad en el sector gobierno

Los constantes ataques que han salido a la luz desde el año pasado y que enfrentan a Corea del Norte, China y Estados Unidos llamaron la atención de gobiernos en los cinco continentes. Muchos solo hasta hace poco abrieron los ojos y se dieron cuenta que es cierto que las grandes guerras del siglo XXI se libraran en otro “mundo”, el digital, y que los  cibercriminales, hacktivistas y agentes de gobiernos están ya lanzando ataques, no solo en contra de organizaciones comerciales, sino también de entidades gubernamentales.

Protección de datos y la visibilización del área de seguridad

Los últimos años han sido bastante movidos en el mundo entero en cuestión de protección de datos. Gran parte de la creciente atención que ha tomado el tema se debe a eventos noticiosos como las revelaciones de Edward Snowden sobre los programas de vigilancia de la Agencia Nacional de Seguridad (NSA), o más recientemente la publicación de información de la empresa Hacking Team donde se evidenció que gobiernos, algunos señalados por violar derechos humanos e incluso el de Colombia, utilizan herramientas de este tipo sin contar con controles estrictos que aseguren que no se verán hechos lamentables como las chuzadas ilegales. Debemos aprovechar esta coyuntura para visibilizar las áreas de seguridad de la información y crear conciencia sobre la importancia de proteger el activo más valioso: la información.

Temas: Protección de datos

Riesgos de no gestionar las identidades privilegiadas - PIM

Las organizaciones se enfrentan hoy en día a enormes desafios de seguridad y crecientes presiones regulatorias que hacen mandatorio controlar y supervisar a sus usuarios privilegiados. Las cuentas de superusuario, como las de los administradores de bases de datos (DBAs), administradores de sistemas operativos (root), aplicaciones e infraestructura, han sido por lo general muy libremente gestionados, lo que implica un alto riesgo de destrucción, pérdida o robo de información confidencial de la empresa, daños malintencionados, multas o compromisos de la red.

Temas: Identidad y acceso

¿Vale la pena certificarse ISO 27001?

Tanto yo como el resto del equipo de B-SECURE que enfrento el proceso (proyecto) de certificación en ISO 27001:2013 estamos muy contentos por el logro de lo conseguido y por estos días no queremos hablar de otra cosa. Todo este proceso nos dejó muchas enseñanzas que estaremos compartiendo con ustedes próximamente; pero hoy más que enfocarme en lo aprendido quiero compartirles lo que consideramos significa para una organización el desarrollo del sistema de gestión en seguridad de la información (SGSI) y como, desde nuestra propia experiencia observamos y encontramos ciertas ventajas de este proceso y de la obtención de la certificación (que no es necesariamente el objetivo fundamental), para las empresas.

Temas: ISO 27001 Consultoria

¿Quién y cómo se hace inteligencia de amenazas?

Un refrán común entre los profesionales de la seguridad dice que "hay dos tipos de empresas en el mundo: los que saben que han sido hackeadas, y los que han sido hackeadas y aún no lo saben". Todas las organizaciones se ven involucradas en una batalla constante con los criminales para evitar ser vulneradas, e implementan soluciones de firewall, IDS/IPS, anti-malware, entre otras, las cuales detectan diariamente millones de incidentes. Sin embargo, como indicábamos en una entrada anterior, la seguridad de hoy necesita un enfoque donde la inteligencia de amenazas sea la prioridad. La gran pregunta es ¿quién debe hacerlo y de que forma?.

¿Debo priorizar la seguridad de las aplicaciones web?

Actualmente el foco principal de los ciberdelincuentes son las aplicaciones Web. Según Gartner el 75% de los ataques están dirigidos a estas plataformas, sin embargo para muchas organizaciones aún no es una prioridad la implementación de tecnologías para su protección.

Las empresas deben tener en cuenta que al sufrir un ataque dirigido a sus aplicaciones Web se ven expuestas a la pérdida de información sensible, de datos de sus clientes  y a la indisponibilidad de sus sistemas, entre otras consecuencias, que eventualmente conllevan a una afectación de la reputación, productividad y finanzas de la empresa por perdida de negocios o multas de entes reguladores.

Temas: Aplicaciones