Blog B-SECURE

Riesgos de no gestionar las identidades privilegiadas - PIM

Las organizaciones se enfrentan hoy en día a enormes desafios de seguridad y crecientes presiones regulatorias que hacen mandatorio controlar y supervisar a sus usuarios privilegiados. Las cuentas de superusuario, como las de los administradores de bases de datos (DBAs), administradores de sistemas operativos (root), aplicaciones e infraestructura, han sido por lo general muy libremente gestionados, lo que implica un alto riesgo de destrucción, pérdida o robo de información confidencial de la empresa, daños malintencionados, multas o compromisos de la red.

Temas: Identidad y acceso

La hora de la autenticación fuerte

“Hagamos las cosas diferente, pensemos diferente, actuemos diferente, porque lo que la industria de la seguridad ha venido haciendo no ha funcionado”. Estas fueron las palabras de Amit Yoran, presidente de RSA durante la presentación inaugural de la RSA conference 2015, llevada a cabo entre el 20 y 24 de abril en San Francisco, Estados Unidos.

El directivo discutió el panorama actual de la industria de la seguridad y afirmó que si el año 2014 fue el año de las Mega brechas, el 2015 sin duda será el año de las Súper Mega brechas. 

Temas: Identidad y acceso

¿Cómo mitigar los riesgos del uso de redes sociales en entornos corporativos?

En la era digital, el social networking se ha convertido en el canal preferido de comunicación, y mientras años atrás se restringía su uso en ambientes corporativos, ahora las mismas empresas incentivan a todos sus trabajadores a hacer uso de estas. Varios estudios, como el realizado por Microsoft e IPSOS en 2014 , han demostrado que las redes sociales mejoran la productividad de las empresas, pues facilitan la comunicación entre trabajadores y directivos, e involucra activamente a los colaboradores de una organización.
 
Temas: Infraestructura Identidad y acceso