Blog B-SECURE

Ransomware: el ataque informático con mayor impacto en las organizaciones

Los ataques informáticos han estado presentes desde hace varias décadas; con la masificación de Internet y el acceso a los contenidos digitales, personas inescrupulosas o curiosas se han dado a la tarea de desarrollar software malicioso que afectan los sistemas informáticos. Inicialmente los efectos de un ataque informático eran menores y se caracterizaban por su sencillez, sin embargo, con el paso del tiempo cada vez son más sofisticados y tienen como objetivo grandes superficies.

¿Cómo trabajar los datos a través del acceso y privilegio?

Hablar sobre datos es lo que permite que muchos fabricantes tengan hoy por hoy, la oportunidad de desarrollar diferentes tipos de tecnologías de protección de la información. Los entornos personal y empresarial se ven amenazados por diferentes técnicas de ataque desarrolladas por piratas informáticos para obtener acceso a la mayor cantidad de información

La información el activo de mayor relevancia e impone retos constantes frente a su protección. En este blog nos enfocaremos en brindar un pequeño análisis sobre algunas herramientas que le ayudarán a determinar estrategias frente a las amenazas, que día a día, ponen en riesgo los datos.

Temas: Identidad y acceso

Claves para un monitoreo de ciberseguridad efectivo

Dada la importancia y el crecimiento acelerado que tienen las tecnologías de la información y las comunicaciones para todas las empresas en la actualidad, se han convertido en el principal objetivo de los ciberdelincuentes, lo que se ha traducido en un incremento exponencial de amenazas cibernéticas y aumento de la superficie de ataque de las empresas.

6 errores en la gestión de riesgos de terceros

La gestión de riesgos permite estar preparados ante situaciones no deseadas y prevenir en algunos casos que estos ocurran o si ocurren que los impactos estén dentro del apetito de riesgos aceptado por la organización.

Estrategias para evitar ciberataques como el de Colonial Pipeline en su compañía

La ciberseguridad se convierte cada vez más en una prioridad y en un tema de conversación obligatorio en las empresas y entidades públicas. Tanto es así, que a mediados de éste mes, la BBC documentó que los presidentes de Rusia y EEUU en su primera reunión, incluyeron dentro de su agenda el tema de la ciberseguridad por su criticidad e importancia a nivel estratégico.

¿Cómo proteger el ciclo de vida de los logs?

La seguridad informática debe contemplar todos los elementos tecnológicos involucrados en la operación de IT que se busca proteger, incluso se debe tener en cuenta las propias herramientas de seguridad que se integren al ecosistema tecnológico para protegerlo, ya que ellas mismas pueden abrir nuevas brechas de seguridad o ser directamente objeto de ataque.

7 Claves para gestionar con éxito la identidad y el acceso seguro

La gestión de la identidad y el acceso es un conjunto de políticas, procesos y tecnologías que tienen como objetivo mitigar los riesgos asociados al acceso de la información. Sin embargo, cuando se habla de gestión de identidad y acceso se considera que la única forma de madurar la gestión y dar solución a los múltiples riesgos producto de su gestión inadecuada, es la implementación de una solución tecnológica, lo cual resulta ser todo un elefante blanco en algunas organizaciones al no contar con políticas y procesos que soporten la automatización.