Blog B-SECURE

5 claves para la gestión del riesgo de terceros

Los terceros son una parte importante para nuestras organizaciones.

Cuando hablamos de terceros tendemos a pensar que solo son nuestros proveedores, sin embargo, el espectro se amplía al contemplar también a contratistas, socios de negocio, agentes comerciales y todos aquellos que soportan la operación, brindan servicios, distribuyen y venden nuestros productos o servicios.

Los terceros tienen acceso a la información de la organización y pueden llegar a tratar datos confidenciales o sensibles, son una parte importante para la operación de nuestra organización, sin embargo, también pueden ser una fuente importante de riesgo ya que muchas veces los ciberdelincuentes buscan a través de ellos llegar a sus clientes; es por ello que es tan importante conocer su postura de seguridad así como saber qué esfuerzos y medidas toman para su fortalecimiento.

Temas: Consultoria Riesgo de Terceros

Análisis de metodologías de pentesting, red team y simulación de adversarios

Actualmente existen diferentes servicios destinados a evaluar los controles de seguridad de las compañías, riesgos presentes en sus activos y debilidades en la red que podrían dar paso a brechas de seguridad. Estos servicios son pruebas de pentesting, ejercicios de red team y simulación de adversarios.

Desde un punto de vista de metodología existen grandes diferencias entre cada servicio. A continuación describo cada uno de ellos abordados desde el framework de Mitre ATT&CK.

B-SECURE en el top 3 de las startups destacadas en el sector TI de Colombia

Fuimos incluidos en el Colombia Tech Report 2021 realizado por Distrito y KPMG Colombia, como una de las 3 startups más destacadas en el sector T.I Tech - DeepTech.

Todo lo que debes saber sobre la nueva versión de la ISO 27002:2022

Recientemente fue publicada la norma ISO 27002:2022, que sustituye la versión del año 2013. Esta proporciona una guía de buenas prácticas para la implementación de controles en el tratamiento de los riesgos de seguridad de la información, orienta y profundiza en los objetivos de control definidos en el Anexo A de la norma ISO 27001:2013, el cual es uno de los estándares más usados de la Organización Internacional para la
Estandarización (ISO) al ser una referencia a nivel mundial para la gestión de la seguridad de la información en cualquier tipo de organización.

Temas: ISO 27001 Consultoria

Ransomware: el ataque informático con mayor impacto en las organizaciones

Los ataques informáticos han estado presentes desde hace varias décadas; con la masificación de Internet y el acceso a los contenidos digitales, personas inescrupulosas o curiosas se han dado a la tarea de desarrollar software malicioso que afectan los sistemas informáticos. Inicialmente los efectos de un ataque informático eran menores y se caracterizaban por su sencillez, sin embargo, con el paso del tiempo cada vez son más sofisticados y tienen como objetivo grandes superficies.

¿Cómo trabajar los datos a través del acceso y privilegio?

Hablar sobre datos es lo que permite que muchos fabricantes tengan hoy por hoy, la oportunidad de desarrollar diferentes tipos de tecnologías de protección de la información. Los entornos personal y empresarial se ven amenazados por diferentes técnicas de ataque desarrolladas por piratas informáticos para obtener acceso a la mayor cantidad de información

La información el activo de mayor relevancia e impone retos constantes frente a su protección. En este blog nos enfocaremos en brindar un pequeño análisis sobre algunas herramientas que le ayudarán a determinar estrategias frente a las amenazas, que día a día, ponen en riesgo los datos.

Temas: Identidad y acceso

Claves para un monitoreo de ciberseguridad efectivo

Dada la importancia y el crecimiento acelerado que tienen las tecnologías de la información y las comunicaciones para todas las empresas en la actualidad, se han convertido en el principal objetivo de los ciberdelincuentes, lo que se ha traducido en un incremento exponencial de amenazas cibernéticas y aumento de la superficie de ataque de las empresas.