Blog B-SECURE

[BLOG] Identidades Bajo Ataque: Una Constante que no da Tregua

En 2024, más del 80% de las brechas de seguridad involucraron el uso de credenciales comprometidas, según datos de Verizon DBIR. Esta estadística no es una excepción, sino una tendencia que se ha consolidado en los últimos cinco años. La identidad se ha convertido en el nuevo perímetro, y protegerla —más allá de la superficie tradicional— es ahora una necesidad estratégica para cualquier organización que busque resiliencia digital.

Temas: Ciberseguridad Identidad y acceso Zero Trust Tendencias

5 principios claves de seguridad de la identidad para implementar Zero Trust

Una gran porción de los profesionales de seguridad tiene en sus planes implementar un modelo de Zero Trust en sus organizaciones. Sin embargo, pareciera que pasar del deseo a la realidad ha sido más complejo de lo esperado pues no supone simplemente cambiar X o Y tecnología sino el enfoque general de la estrategia de seguridad. Zero Trust no es una tecnología única, sino un enfoque de seguridad de la información que involucra diferentes tipos de tecnologías, incluida la gestión de identidad y acceso, análisis de comportamiento, seguridad de punto final y microsegmentación de red.

Temas: Identidad y acceso Zero Trust

¿Cómo trabajar los datos a través del acceso y privilegio?

Hablar sobre datos es lo que permite que muchos fabricantes tengan hoy por hoy, la oportunidad de desarrollar diferentes tipos de tecnologías de protección de la información. Los entornos personal y empresarial se ven amenazados por diferentes técnicas de ataque desarrolladas por piratas informáticos para obtener acceso a la mayor cantidad de información

La información el activo de mayor relevancia e impone retos constantes frente a su protección. En este blog nos enfocaremos en brindar un pequeño análisis sobre algunas herramientas que le ayudarán a determinar estrategias frente a las amenazas, que día a día, ponen en riesgo los datos.

Temas: Identidad y acceso

¿La autenticación multifactor realmente lo ayuda a proteger la información de su empresa?

Después de un buen fin de semana, llegué a mi oficina a trabajar; abrí mi portátil y me di cuenta que no podía acceder a ninguna de mis cuentas ni usuario de red, mucha información que tenía en la nube ya no estaba. Mi correo había sido vulnerado.

Temas: Protección de datos Identidad y acceso

¿Cómo vender un proyecto de PIM al interior de la organización?

A medida que las empresas crecen, sus áreas de tecnología se enfrentan a la necesidad de robustecer los equipos que las conforman y segregar diferentes funciones para afrontar los retos -que no son pocos- de forma ágil y efectiva. Por esta razón hoy vemos áreas de seguridad, infraestructura, cumplimiento, aplicaciones o redes que tienen prioridades y presupuestos independientes. El problema es que en muchos casos estas áreas no están completamente alineadas y proyectos de seguridad que afectan a las organizaciones de forma transversal, como la gestión de identidades privilegiadas (PIM, por sus siglas en inglés), se ven truncados o retrasados por la lucha de poderes. ¿Qué hacer entonces para vender al interior de la organización un proyecto de estos?.

Temas: Identidad y acceso

Gestión de identidades: una mirada desde el Data Center

Las comprobaciones de identidad basadas en usuarios y contraseñas fueron posiblemente el primer nivel de seguridad implementado por los sistemas de información. Estar seguros que solo las personas indicadas y autorizadas tengan acceso a equipos o información específica era y sigue siendo el objetivo de los sistemas de identidad. El ambiente tecnológico ha evolucionado de forma exponencial y los sistemas de seguridad han seguido el paso de este crecimiento de cerca. Sistemas más complejos, integrados, disponibles y capaces demandan cada vez más, tecnologías y estrategias de aseguramiento avanzadas. La gestión de las identidades no ha sido la excepción y ha pasado del simple concepto de la autenticación a una mirada mucho más integral del manejo de la identidad.

Temas: Identidad y acceso

Riesgos de no gestionar las identidades privilegiadas - PIM

Las organizaciones se enfrentan hoy en día a enormes desafios de seguridad y crecientes presiones regulatorias que hacen mandatorio controlar y supervisar a sus usuarios privilegiados. Las cuentas de superusuario, como las de los administradores de bases de datos (DBAs), administradores de sistemas operativos (root), aplicaciones e infraestructura, han sido por lo general muy libremente gestionados, lo que implica un alto riesgo de destrucción, pérdida o robo de información confidencial de la empresa, daños malintencionados, multas o compromisos de la red.

Temas: Identidad y acceso