Blog B-SECURE https://www.b-secure.co/blog Análisis de actualidad y tendencias en seguridad de la información. es Fri, 11 Nov 2022 15:36:54 GMT 2022-11-11T15:36:54Z es Analítica de Datos en Ciberseguridad https://www.b-secure.co/blog/analitica-de-datos-en-ciberseguridad <div class="hs-featured-image-wrapper"> <a href="https://www.b-secure.co/blog/analitica-de-datos-en-ciberseguridad" title="" class="hs-featured-image-link"> <img src="https://www.b-secure.co/hubfs/data-analyst-colleagues-in-office.jpeg" alt="Analítica de Datos en Ciberseguridad" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"> </a> </div> <p style="text-align: center;">&nbsp;</p> <div class="hs-featured-image-wrapper"> <a href="https://www.b-secure.co/blog/analitica-de-datos-en-ciberseguridad" title="" class="hs-featured-image-link"> <img src="https://www.b-secure.co/hubfs/data-analyst-colleagues-in-office.jpeg" alt="Analítica de Datos en Ciberseguridad" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"> </a> </div> <p style="text-align: center;">&nbsp;</p> <img src="https://track.hubspot.com/__ptq.gif?a=478588&amp;k=14&amp;r=https%3A%2F%2Fwww.b-secure.co%2Fblog%2Fanalitica-de-datos-en-ciberseguridad&amp;bu=https%253A%252F%252Fwww.b-secure.co%252Fblog&amp;bvt=rss" alt="" width="1" height="1" style="min-height:1px!important;width:1px!important;border-width:0!important;margin-top:0!important;margin-bottom:0!important;margin-right:0!important;margin-left:0!important;padding-top:0!important;padding-bottom:0!important;padding-right:0!important;padding-left:0!important; "> Thu, 10 Nov 2022 23:32:11 GMT https://www.b-secure.co/blog/analitica-de-datos-en-ciberseguridad 2022-11-10T23:32:11Z Mauricio Andres Ortega Amenazas Avanzadas Persistentes (APTs) y Ciberguerra https://www.b-secure.co/blog/amenazas-avanzadas-persistentes-apts-y-ciberguerra <div class="hs-featured-image-wrapper"> <a href="https://www.b-secure.co/blog/amenazas-avanzadas-persistentes-apts-y-ciberguerra" title="" class="hs-featured-image-link"> <img src="https://www.b-secure.co/hubfs/cyberwar.jpeg" alt="Amenazas Avanzadas Persistentes (APTs) y Ciberguerra" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"> </a> </div> <p style="text-align: left;">Las guerras han hecho parte de la humanidad desde su mismo origen, razón por la cual, las estrategias (técnicas tácticas y procedimientos, abreviado en inglés TTP) utilizadas evolucionan a la par con tecnologías de la época; estas evolucionan y pasan desde armas convencionales, hasta las no convencionales como lo son las nucleares y químicas, hasta llegar hoy en día a su evolución máxima a través de “La Ciberguerra”. Está última combinada con los medios convencionales y no convencionales genera La Guerra Hibrida. Así pues, con la expansión de las telecomunicaciones e interconexión global y la dependencia de los equipos de cómputo, dispositivos tecnológicos e internet, generan un incremento de los ciber conflictos presentando en mayor medida amenaza para toda persona que esté presente en el ciber espacio.&nbsp;</p> <div class="hs-featured-image-wrapper"> <a href="https://www.b-secure.co/blog/amenazas-avanzadas-persistentes-apts-y-ciberguerra" title="" class="hs-featured-image-link"> <img src="https://www.b-secure.co/hubfs/cyberwar.jpeg" alt="Amenazas Avanzadas Persistentes (APTs) y Ciberguerra" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"> </a> </div> <p style="text-align: left;">Las guerras han hecho parte de la humanidad desde su mismo origen, razón por la cual, las estrategias (técnicas tácticas y procedimientos, abreviado en inglés TTP) utilizadas evolucionan a la par con tecnologías de la época; estas evolucionan y pasan desde armas convencionales, hasta las no convencionales como lo son las nucleares y químicas, hasta llegar hoy en día a su evolución máxima a través de “La Ciberguerra”. Está última combinada con los medios convencionales y no convencionales genera La Guerra Hibrida. Así pues, con la expansión de las telecomunicaciones e interconexión global y la dependencia de los equipos de cómputo, dispositivos tecnológicos e internet, generan un incremento de los ciber conflictos presentando en mayor medida amenaza para toda persona que esté presente en el ciber espacio.&nbsp;</p> <img src="https://track.hubspot.com/__ptq.gif?a=478588&amp;k=14&amp;r=https%3A%2F%2Fwww.b-secure.co%2Fblog%2Famenazas-avanzadas-persistentes-apts-y-ciberguerra&amp;bu=https%253A%252F%252Fwww.b-secure.co%252Fblog&amp;bvt=rss" alt="" width="1" height="1" style="min-height:1px!important;width:1px!important;border-width:0!important;margin-top:0!important;margin-bottom:0!important;margin-right:0!important;margin-left:0!important;padding-top:0!important;padding-bottom:0!important;padding-right:0!important;padding-left:0!important; "> Thu, 10 Nov 2022 23:30:11 GMT https://www.b-secure.co/blog/amenazas-avanzadas-persistentes-apts-y-ciberguerra 2022-11-10T23:30:11Z William Calderón 5 claves para la gestión del riesgo de terceros https://www.b-secure.co/blog/5-claves-para-la-gestion-del-riesgo-de-terceros <div class="hs-featured-image-wrapper"> <a href="https://www.b-secure.co/blog/5-claves-para-la-gestion-del-riesgo-de-terceros" title="" class="hs-featured-image-link"> <img src="https://www.b-secure.co/hubfs/pexels-andrea-piacquadio-842554.jpg" alt="5 claves para la gestión del riesgo de terceros" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"> </a> </div> <p style="text-align: justify;">Los terceros son una parte importante para nuestras organizaciones.</p> <p style="text-align: justify;">Cuando hablamos de terceros tendemos a pensar que solo son nuestros proveedores, sin embargo, el espectro se amplía al contemplar también a contratistas, socios de negocio, agentes comerciales y todos aquellos que soportan la operación, brindan servicios, distribuyen y venden nuestros productos o servicios.</p> <p style="text-align: justify;">Los terceros tienen acceso a la información de la organización y pueden llegar a tratar datos confidenciales o sensibles, son una parte importante para la operación de nuestra organización, sin embargo, también pueden ser una fuente importante de riesgo ya que muchas veces los ciberdelincuentes buscan a través de ellos llegar a sus clientes; es por ello que es tan importante conocer su postura de seguridad así como saber qué esfuerzos y medidas toman para su fortalecimiento.</p> <div class="hs-featured-image-wrapper"> <a href="https://www.b-secure.co/blog/5-claves-para-la-gestion-del-riesgo-de-terceros" title="" class="hs-featured-image-link"> <img src="https://www.b-secure.co/hubfs/pexels-andrea-piacquadio-842554.jpg" alt="5 claves para la gestión del riesgo de terceros" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"> </a> </div> <p style="text-align: justify;">Los terceros son una parte importante para nuestras organizaciones.</p> <p style="text-align: justify;">Cuando hablamos de terceros tendemos a pensar que solo son nuestros proveedores, sin embargo, el espectro se amplía al contemplar también a contratistas, socios de negocio, agentes comerciales y todos aquellos que soportan la operación, brindan servicios, distribuyen y venden nuestros productos o servicios.</p> <p style="text-align: justify;">Los terceros tienen acceso a la información de la organización y pueden llegar a tratar datos confidenciales o sensibles, son una parte importante para la operación de nuestra organización, sin embargo, también pueden ser una fuente importante de riesgo ya que muchas veces los ciberdelincuentes buscan a través de ellos llegar a sus clientes; es por ello que es tan importante conocer su postura de seguridad así como saber qué esfuerzos y medidas toman para su fortalecimiento.</p> <img src="https://track.hubspot.com/__ptq.gif?a=478588&amp;k=14&amp;r=https%3A%2F%2Fwww.b-secure.co%2Fblog%2F5-claves-para-la-gestion-del-riesgo-de-terceros&amp;bu=https%253A%252F%252Fwww.b-secure.co%252Fblog&amp;bvt=rss" alt="" width="1" height="1" style="min-height:1px!important;width:1px!important;border-width:0!important;margin-top:0!important;margin-bottom:0!important;margin-right:0!important;margin-left:0!important;padding-top:0!important;padding-bottom:0!important;padding-right:0!important;padding-left:0!important; "> Tue, 02 Aug 2022 15:29:20 GMT lesly.grajales@b-secure.co (Lesly Grajales) https://www.b-secure.co/blog/5-claves-para-la-gestion-del-riesgo-de-terceros 2022-08-02T15:29:20Z Análisis de metodologías de pentesting, red team y simulación de adversarios https://www.b-secure.co/blog/pentesting-red-team-y-simulacion-de-adversarios <div class="hs-featured-image-wrapper"> <a href="https://www.b-secure.co/blog/pentesting-red-team-y-simulacion-de-adversarios" title="" class="hs-featured-image-link"> <img src="https://www.b-secure.co/hubfs/que-es-el-pentesting.png" alt="Análisis de metodologías de pentesting, red team y simulación de adversarios" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"> </a> </div> <p style="text-align: justify;">Actualmente existen diferentes servicios destinados a evaluar los controles de seguridad de las compañías, riesgos presentes en sus activos y debilidades en la red que podrían dar paso a brechas de seguridad. Estos servicios son pruebas de <span style="font-weight: bold;">pentesting, ejercicios de red team y simulación de adversarios. </span></p> <p style="text-align: justify;">Desde un punto de vista de metodología existen grandes diferencias entre cada servicio. A continuación describo cada uno de ellos <span style="font-weight: bold;">abordados desde el framework de Mitre ATT&amp;CK.</span></p> <div class="hs-featured-image-wrapper"> <a href="https://www.b-secure.co/blog/pentesting-red-team-y-simulacion-de-adversarios" title="" class="hs-featured-image-link"> <img src="https://www.b-secure.co/hubfs/que-es-el-pentesting.png" alt="Análisis de metodologías de pentesting, red team y simulación de adversarios" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"> </a> </div> <p style="text-align: justify;">Actualmente existen diferentes servicios destinados a evaluar los controles de seguridad de las compañías, riesgos presentes en sus activos y debilidades en la red que podrían dar paso a brechas de seguridad. Estos servicios son pruebas de <span style="font-weight: bold;">pentesting, ejercicios de red team y simulación de adversarios. </span></p> <p style="text-align: justify;">Desde un punto de vista de metodología existen grandes diferencias entre cada servicio. A continuación describo cada uno de ellos <span style="font-weight: bold;">abordados desde el framework de Mitre ATT&amp;CK.</span></p> <img src="https://track.hubspot.com/__ptq.gif?a=478588&amp;k=14&amp;r=https%3A%2F%2Fwww.b-secure.co%2Fblog%2Fpentesting-red-team-y-simulacion-de-adversarios&amp;bu=https%253A%252F%252Fwww.b-secure.co%252Fblog&amp;bvt=rss" alt="" width="1" height="1" style="min-height:1px!important;width:1px!important;border-width:0!important;margin-top:0!important;margin-bottom:0!important;margin-right:0!important;margin-left:0!important;padding-top:0!important;padding-bottom:0!important;padding-right:0!important;padding-left:0!important; "> Tue, 02 Aug 2022 13:22:50 GMT https://www.b-secure.co/blog/pentesting-red-team-y-simulacion-de-adversarios 2022-08-02T13:22:50Z Mario Alba - Analista de Investigación ¿Cómo prepararse para un proceso de análisis forense en nube? https://www.b-secure.co/blog/prepararse-para-analisis-forense-en-nube <div class="hs-featured-image-wrapper"> <a href="https://www.b-secure.co/blog/prepararse-para-analisis-forense-en-nube" title="" class="hs-featured-image-link"> <img src="https://www.b-secure.co/hubfs/computer-forensic-analysis-services.jpeg" alt="¿Cómo prepararse para un proceso de análisis forense en nube?" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"> </a> </div> <p style="text-align: justify;">Las compañías dentro de su estrategia de transformación digital están migrando sus servicios desde un modelo On-premise hacia la computación en la nube. Esta adopción les permite el alojamiento de software y aplicaciones corporativas en una infraestructura flexible, ágil y escalable, ahorrando tiempo y recursos debido a su capacidad para desplegar, acceder y administrar los recursos de TI.&nbsp;&nbsp;&nbsp;</p> <div class="hs-featured-image-wrapper"> <a href="https://www.b-secure.co/blog/prepararse-para-analisis-forense-en-nube" title="" class="hs-featured-image-link"> <img src="https://www.b-secure.co/hubfs/computer-forensic-analysis-services.jpeg" alt="¿Cómo prepararse para un proceso de análisis forense en nube?" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"> </a> </div> <p style="text-align: justify;">Las compañías dentro de su estrategia de transformación digital están migrando sus servicios desde un modelo On-premise hacia la computación en la nube. Esta adopción les permite el alojamiento de software y aplicaciones corporativas en una infraestructura flexible, ágil y escalable, ahorrando tiempo y recursos debido a su capacidad para desplegar, acceder y administrar los recursos de TI.&nbsp;&nbsp;&nbsp;</p> <img src="https://track.hubspot.com/__ptq.gif?a=478588&amp;k=14&amp;r=https%3A%2F%2Fwww.b-secure.co%2Fblog%2Fprepararse-para-analisis-forense-en-nube&amp;bu=https%253A%252F%252Fwww.b-secure.co%252Fblog&amp;bvt=rss" alt="" width="1" height="1" style="min-height:1px!important;width:1px!important;border-width:0!important;margin-top:0!important;margin-bottom:0!important;margin-right:0!important;margin-left:0!important;padding-top:0!important;padding-bottom:0!important;padding-right:0!important;padding-left:0!important; "> Tue, 31 May 2022 22:26:51 GMT https://www.b-secure.co/blog/prepararse-para-analisis-forense-en-nube 2022-05-31T22:26:51Z Iván Alfaro - Analista de Ciberseguridad II Un enfoque inicial sobre Cloud Pentesting https://www.b-secure.co/blog/sobre-cloud-pentesting <div class="hs-featured-image-wrapper"> <a href="https://www.b-secure.co/blog/sobre-cloud-pentesting" title="" class="hs-featured-image-link"> <img src="https://www.b-secure.co/hubfs/cloud-computing.jpeg" alt="Un enfoque inicial sobre Cloud Pentesting" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"> </a> </div> <p style="font-size: 14px; text-align: left;">Con el auge de la transformación digital, día a día en las organizaciones surgen nuevos desafíos donde se involucran operaciones y procesos complejos que dependen de las TIC’s (Tecnologías de la Información y las Comunicaciones). Los departamentos TIC buscan reducir los costes económicos y esfuerzos operativos; ganando eficiencia, escalabilidad, flexibilidad, agilidad y seguridad en la entrega de servicios.</p> <p style="font-size: 14px; text-align: left;">La computación en la nube es aquel paradigma que satisface todas estas características y consiste en el uso de servicios TIC que se ejecutan en la infraestructura de un proveedor externo a través de internet. Dicho en otras palabras, es el uso de recursos computacionales a distancia, donde solo se paga por el uso y se despliega fácil, ágil y eficazmente un servicio tecnológico.&nbsp;</p> <p style="font-size: 14px; text-align: left;">Debido a los beneficios y versatilidad que ofrece la computación en la nube, cada vez más compañías migran sus cargas de trabajo hacia entornos <em>Cloud</em>; esto ha ocasionado que los ciberdelincuentes centren su atención en la nube, de tal modo que los ataques cibernéticos evolucionen y crezcan a una velocidad desmesurada.</p> <div class="hs-featured-image-wrapper"> <a href="https://www.b-secure.co/blog/sobre-cloud-pentesting" title="" class="hs-featured-image-link"> <img src="https://www.b-secure.co/hubfs/cloud-computing.jpeg" alt="Un enfoque inicial sobre Cloud Pentesting" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"> </a> </div> <p style="font-size: 14px; text-align: left;">Con el auge de la transformación digital, día a día en las organizaciones surgen nuevos desafíos donde se involucran operaciones y procesos complejos que dependen de las TIC’s (Tecnologías de la Información y las Comunicaciones). Los departamentos TIC buscan reducir los costes económicos y esfuerzos operativos; ganando eficiencia, escalabilidad, flexibilidad, agilidad y seguridad en la entrega de servicios.</p> <p style="font-size: 14px; text-align: left;">La computación en la nube es aquel paradigma que satisface todas estas características y consiste en el uso de servicios TIC que se ejecutan en la infraestructura de un proveedor externo a través de internet. Dicho en otras palabras, es el uso de recursos computacionales a distancia, donde solo se paga por el uso y se despliega fácil, ágil y eficazmente un servicio tecnológico.&nbsp;</p> <p style="font-size: 14px; text-align: left;">Debido a los beneficios y versatilidad que ofrece la computación en la nube, cada vez más compañías migran sus cargas de trabajo hacia entornos <em>Cloud</em>; esto ha ocasionado que los ciberdelincuentes centren su atención en la nube, de tal modo que los ataques cibernéticos evolucionen y crezcan a una velocidad desmesurada.</p> <img src="https://track.hubspot.com/__ptq.gif?a=478588&amp;k=14&amp;r=https%3A%2F%2Fwww.b-secure.co%2Fblog%2Fsobre-cloud-pentesting&amp;bu=https%253A%252F%252Fwww.b-secure.co%252Fblog&amp;bvt=rss" alt="" width="1" height="1" style="min-height:1px!important;width:1px!important;border-width:0!important;margin-top:0!important;margin-bottom:0!important;margin-right:0!important;margin-left:0!important;padding-top:0!important;padding-bottom:0!important;padding-right:0!important;padding-left:0!important; "> cloud pentesting Thu, 05 May 2022 15:01:57 GMT https://www.b-secure.co/blog/sobre-cloud-pentesting 2022-05-05T15:01:57Z Jorge Rodríguez - Analista de Ciberseguridad Threat Hunting: la proactividad como tendencia https://www.b-secure.co/blog/threat-hunting-la-proactividad-como-tendencia <div class="hs-featured-image-wrapper"> <a href="https://www.b-secure.co/blog/threat-hunting-la-proactividad-como-tendencia" title="" class="hs-featured-image-link"> <img src="https://www.b-secure.co/hubfs/seguridad-amenazas-threat-hunter.jpeg" alt="Cazador de amenazas" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"> </a> </div> <p style="text-align: left;">El Threat Hunting es un proceso en donde la proactividad es un factor definitivo y su componente práctico, al igual que la intuición y escucha del cazador de amenazas, se apoya en metodologías, herramientas y pruebas controladas de explotación, permitiendo encontrar de forma ágil y eficiente, información relacionada a una actividad maliciosa en el entorno de una organización.</p> <div class="hs-featured-image-wrapper"> <a href="https://www.b-secure.co/blog/threat-hunting-la-proactividad-como-tendencia" title="" class="hs-featured-image-link"> <img src="https://www.b-secure.co/hubfs/seguridad-amenazas-threat-hunter.jpeg" alt="Cazador de amenazas" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"> </a> </div> <p style="text-align: left;">El Threat Hunting es un proceso en donde la proactividad es un factor definitivo y su componente práctico, al igual que la intuición y escucha del cazador de amenazas, se apoya en metodologías, herramientas y pruebas controladas de explotación, permitiendo encontrar de forma ágil y eficiente, información relacionada a una actividad maliciosa en el entorno de una organización.</p> <img src="https://track.hubspot.com/__ptq.gif?a=478588&amp;k=14&amp;r=https%3A%2F%2Fwww.b-secure.co%2Fblog%2Fthreat-hunting-la-proactividad-como-tendencia&amp;bu=https%253A%252F%252Fwww.b-secure.co%252Fblog&amp;bvt=rss" alt="" width="1" height="1" style="min-height:1px!important;width:1px!important;border-width:0!important;margin-top:0!important;margin-bottom:0!important;margin-right:0!important;margin-left:0!important;padding-top:0!important;padding-bottom:0!important;padding-right:0!important;padding-left:0!important; "> Wed, 30 Mar 2022 19:56:25 GMT https://www.b-secure.co/blog/threat-hunting-la-proactividad-como-tendencia 2022-03-30T19:56:25Z Carlos Javier Calderón M. B-SECURE en el top 3 de las startups destacadas del sector TI https://www.b-secure.co/blog/startups-colombia-sector-ti <div class="hs-featured-image-wrapper"> <a href="https://www.b-secure.co/blog/startups-colombia-sector-ti" title="" class="hs-featured-image-link"> <img src="https://www.b-secure.co/hubfs/TRIARIO/2022/Blog/B-SECURE%20en%20el%20top%203%20de%20las%20startups%20destacadas%20en%20el%20sector%20TI%20de%20Colombia/imagen-destacada.jpg" alt="startups en colombia" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"> </a> </div> <p style="font-size: 16px; text-align: left;"><span style="font-family: Helvetica, Arial, sans-serif;">Fuimos incluidos en el <a href="https://colombia.home.kpmg/colombia-tech-report-2021" style="text-decoration: underline;">Colombia Tech Report 2021</a> realizado por Distrito y KPMG Colombia, como una de las 3 startups más destacadas en el sector T.I Tech - DeepTech.</span></p> <div class="hs-featured-image-wrapper"> <a href="https://www.b-secure.co/blog/startups-colombia-sector-ti" title="" class="hs-featured-image-link"> <img src="https://www.b-secure.co/hubfs/TRIARIO/2022/Blog/B-SECURE%20en%20el%20top%203%20de%20las%20startups%20destacadas%20en%20el%20sector%20TI%20de%20Colombia/imagen-destacada.jpg" alt="startups en colombia" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"> </a> </div> <p style="font-size: 16px; text-align: left;"><span style="font-family: Helvetica, Arial, sans-serif;">Fuimos incluidos en el <a href="https://colombia.home.kpmg/colombia-tech-report-2021" style="text-decoration: underline;">Colombia Tech Report 2021</a> realizado por Distrito y KPMG Colombia, como una de las 3 startups más destacadas en el sector T.I Tech - DeepTech.</span></p> <img src="https://track.hubspot.com/__ptq.gif?a=478588&amp;k=14&amp;r=https%3A%2F%2Fwww.b-secure.co%2Fblog%2Fstartups-colombia-sector-ti&amp;bu=https%253A%252F%252Fwww.b-secure.co%252Fblog&amp;bvt=rss" alt="" width="1" height="1" style="min-height:1px!important;width:1px!important;border-width:0!important;margin-top:0!important;margin-bottom:0!important;margin-right:0!important;margin-left:0!important;padding-top:0!important;padding-bottom:0!important;padding-right:0!important;padding-left:0!important; "> Nosotros Wed, 02 Mar 2022 20:06:42 GMT juliana.rodriguez@b-secure.co (Juliana Rodríguez) https://www.b-secure.co/blog/startups-colombia-sector-ti 2022-03-02T20:06:42Z Todo lo que debes saber sobre la nueva versión de la ISO 27002:2022 https://www.b-secure.co/blog/todo-lo-que-debes-saber-sobre-la-nueva-version-de-la-iso-270022022 <div class="hs-featured-image-wrapper"> <a href="https://www.b-secure.co/blog/todo-lo-que-debes-saber-sobre-la-nueva-version-de-la-iso-270022022" title="" class="hs-featured-image-link"> <img src="https://www.b-secure.co/hubfs/Logo_B-SECURE_Original.png" alt="Todo lo que debes saber sobre la nueva versión de la ISO 27002:2022" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"> </a> </div> <p>Recientemente fue publicada la norma ISO 27002:2022, que sustituye la versión del año 2013. Esta proporciona una guía de buenas prácticas para la implementación de controles en el tratamiento de los riesgos de seguridad de la información, orienta y profundiza en los objetivos de control definidos en el Anexo A de la norma ISO 27001:2013, el cual es uno de los estándares más usados de la Organización Internacional para la<br>Estandarización (ISO) al ser una referencia a nivel mundial para la gestión de la seguridad de la información en cualquier tipo de organización.</p> <div class="hs-featured-image-wrapper"> <a href="https://www.b-secure.co/blog/todo-lo-que-debes-saber-sobre-la-nueva-version-de-la-iso-270022022" title="" class="hs-featured-image-link"> <img src="https://www.b-secure.co/hubfs/Logo_B-SECURE_Original.png" alt="Todo lo que debes saber sobre la nueva versión de la ISO 27002:2022" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"> </a> </div> <p>Recientemente fue publicada la norma ISO 27002:2022, que sustituye la versión del año 2013. Esta proporciona una guía de buenas prácticas para la implementación de controles en el tratamiento de los riesgos de seguridad de la información, orienta y profundiza en los objetivos de control definidos en el Anexo A de la norma ISO 27001:2013, el cual es uno de los estándares más usados de la Organización Internacional para la<br>Estandarización (ISO) al ser una referencia a nivel mundial para la gestión de la seguridad de la información en cualquier tipo de organización.</p> <img src="https://track.hubspot.com/__ptq.gif?a=478588&amp;k=14&amp;r=https%3A%2F%2Fwww.b-secure.co%2Fblog%2Ftodo-lo-que-debes-saber-sobre-la-nueva-version-de-la-iso-270022022&amp;bu=https%253A%252F%252Fwww.b-secure.co%252Fblog&amp;bvt=rss" alt="" width="1" height="1" style="min-height:1px!important;width:1px!important;border-width:0!important;margin-top:0!important;margin-bottom:0!important;margin-right:0!important;margin-left:0!important;padding-top:0!important;padding-bottom:0!important;padding-right:0!important;padding-left:0!important; "> ISO 27002 ISO 27001 Consultoria Seguridad de la informacion Tue, 01 Mar 2022 22:31:33 GMT lesly.grajales@b-secure.co (Lesly Grajales) https://www.b-secure.co/blog/todo-lo-que-debes-saber-sobre-la-nueva-version-de-la-iso-270022022 2022-03-01T22:31:33Z Las 5 Estrategias de protección cibernética más efectivas https://www.b-secure.co/blog/estrategias-proteccion-cibernetica <div class="hs-featured-image-wrapper"> <a href="https://www.b-secure.co/blog/estrategias-proteccion-cibernetica" title="" class="hs-featured-image-link"> <img src="https://www.b-secure.co/hubfs/TRIARIO/2022/Blog/5%20estrategias%20de%20protecci%C3%B3n%20cibern%C3%A9tica/Estrategias%20de%20proteccio%CC%81n.jpg" alt="Estrategias de protección" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"> </a> </div> <p style="font-size: 16px; text-align: left;"><span style="font-family: Helvetica, Arial, sans-serif;">Implementar las mejores prácticas en temas de ciberseguridad resulta clave a la hora de mitigar el riesgo del manejo de la información en tu organización. Aprende a aplicar estrategias de protección cibernética para evitar y reparar fallos detectados.</span></p> <div class="hs-featured-image-wrapper"> <a href="https://www.b-secure.co/blog/estrategias-proteccion-cibernetica" title="" class="hs-featured-image-link"> <img src="https://www.b-secure.co/hubfs/TRIARIO/2022/Blog/5%20estrategias%20de%20protecci%C3%B3n%20cibern%C3%A9tica/Estrategias%20de%20proteccio%CC%81n.jpg" alt="Estrategias de protección" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"> </a> </div> <p style="font-size: 16px; text-align: left;"><span style="font-family: Helvetica, Arial, sans-serif;">Implementar las mejores prácticas en temas de ciberseguridad resulta clave a la hora de mitigar el riesgo del manejo de la información en tu organización. Aprende a aplicar estrategias de protección cibernética para evitar y reparar fallos detectados.</span></p> <img src="https://track.hubspot.com/__ptq.gif?a=478588&amp;k=14&amp;r=https%3A%2F%2Fwww.b-secure.co%2Fblog%2Festrategias-proteccion-cibernetica&amp;bu=https%253A%252F%252Fwww.b-secure.co%252Fblog&amp;bvt=rss" alt="" width="1" height="1" style="min-height:1px!important;width:1px!important;border-width:0!important;margin-top:0!important;margin-bottom:0!important;margin-right:0!important;margin-left:0!important;padding-top:0!important;padding-bottom:0!important;padding-right:0!important;padding-left:0!important; "> Ciberseguridad Thu, 03 Feb 2022 15:10:12 GMT juliana.rodriguez@b-secure.co (Juliana Rodríguez) https://www.b-secure.co/blog/estrategias-proteccion-cibernetica 2022-02-03T15:10:12Z