Blog B-SECURE

Riesgos de no gestionar las identidades privilegiadas - PIM

Las organizaciones se enfrentan hoy en día a enormes desafios de seguridad y crecientes presiones regulatorias que hacen mandatorio controlar y supervisar a sus usuarios privilegiados. Las cuentas de superusuario, como las de los administradores de bases de datos (DBAs), administradores de sistemas operativos (root), aplicaciones e infraestructura, han sido por lo general muy libremente gestionados, lo que implica un alto riesgo de destrucción, pérdida o robo de información confidencial de la empresa, daños malintencionados, multas o compromisos de la red.

Temas: Identidad y acceso

¿Vale la pena certificarse ISO 27001?

Tanto yo como el resto del equipo de B-SECURE que enfrento el proceso (proyecto) de certificación en ISO 27001:2013 estamos muy contentos por el logro de lo conseguido y por estos días no queremos hablar de otra cosa. Todo este proceso nos dejó muchas enseñanzas que estaremos compartiendo con ustedes próximamente; pero hoy más que enfocarme en lo aprendido quiero compartirles lo que consideramos significa para una organización el desarrollo del sistema de gestión en seguridad de la información (SGSI) y como, desde nuestra propia experiencia observamos y encontramos ciertas ventajas de este proceso y de la obtención de la certificación (que no es necesariamente el objetivo fundamental), para las empresas.

Temas: ISO 27001 Consultoria

¿Quién y cómo se hace inteligencia de amenazas?

Un refrán común entre los profesionales de la seguridad dice que "hay dos tipos de empresas en el mundo: los que saben que han sido hackeadas, y los que han sido hackeadas y aún no lo saben". Todas las organizaciones se ven involucradas en una batalla constante con los criminales para evitar ser vulneradas, e implementan soluciones de firewall, IDS/IPS, anti-malware, entre otras, las cuales detectan diariamente millones de incidentes. Sin embargo, como indicábamos en una entrada anterior, la seguridad de hoy necesita un enfoque donde la inteligencia de amenazas sea la prioridad. La gran pregunta es ¿quién debe hacerlo y de que forma?.

¿Debo priorizar la seguridad de las aplicaciones web?

Actualmente el foco principal de los ciberdelincuentes son las aplicaciones Web. Según Gartner el 75% de los ataques están dirigidos a estas plataformas, sin embargo para muchas organizaciones aún no es una prioridad la implementación de tecnologías para su protección.

Las empresas deben tener en cuenta que al sufrir un ataque dirigido a sus aplicaciones Web se ven expuestas a la pérdida de información sensible, de datos de sus clientes  y a la indisponibilidad de sus sistemas, entre otras consecuencias, que eventualmente conllevan a una afectación de la reputación, productividad y finanzas de la empresa por perdida de negocios o multas de entes reguladores.

Temas: Aplicaciones

La hora de la autenticación fuerte

“Hagamos las cosas diferente, pensemos diferente, actuemos diferente, porque lo que la industria de la seguridad ha venido haciendo no ha funcionado”. Estas fueron las palabras de Amit Yoran, presidente de RSA durante la presentación inaugural de la RSA conference 2015, llevada a cabo entre el 20 y 24 de abril en San Francisco, Estados Unidos.

El directivo discutió el panorama actual de la industria de la seguridad y afirmó que si el año 2014 fue el año de las Mega brechas, el 2015 sin duda será el año de las Súper Mega brechas. 

Temas: Identidad y acceso

La seguridad tradicional no es suficiente

A pesar de todas las medidas de seguridad que las empresas en Colombia y el mundo han tomado para proteger su información, ninguna esta inmune al robo de información o indisponibilidad de su infraestructura, pues los atacantes y las amenazas que desarrollan están en evolución constante y cada día son más sofisticadas, numerosas y dirigidas. Por esto se ha venido indicando que los antivirus, firewalls, IDS, etc., ya no son suficientes para una protección adecuada.

Temas: Ciberseguridad CSOC

Falsa sensación de seguridad

Si usted, como muchos otros, esta tranquilo con el estado de la seguridad de la información e infraestructura de su empresa, pues la inversión en personas, tecnología y procesos ha aumentado y uno de sus grandes objetivos, pasar la auditoría interna, PCI, Circular 052 o ISO 27001 fue superado con éxito, preocúpese y continúe leyendo.

Si este es su caso, seguramente todos los empleados conocen las políticas de seguridad , la empresa cuenta con suficiente personal con conocimientos en seguridad de la información, un centro de respuesta a incidentes y los resultados del análisis de vulnerabilidades o pruebas de penetración no contienen vulnerabilidades críticas o altas.

Temas: Ciberseguridad Cumplimiento