Blog B-SECURE

Next-Generation Firewall: Revolucionando la Seguridad de Red

La seguridad perimetral evoluciona de la misma forma en que el perímetro se redefine; los firewalls perimetrales, componentes básicos e importantes de los esquemas de seguridad tradicionales, han cambiado adaptándose a la nueva definición de perímetro, migrando a sectores de las redes mucho más complejos como el centro de datos, el core empresarial y las redes de usuarios. Estos nuevos puntos de implementación obligan a los dispositivos de seguridad a estar a la altura de las redes convergentes y de última generación, convirtiendo características como la densidad de puertos, capacidad de manejo de tráfico y bajos delays en características cruciales para la implementación de esquemas de seguridad efectivos.

Temas: Ciberseguridad Infraestructura Inteligencia Artificial Seguridad de red NGFW Next-Generation Firewall

¿Cómo protegerse del ransomware, una técnica en auge y crecimiento?

Universalmente conocido como ‘ransomware’, el secuestro de información es una forma de ataque cibernético que busca bloquear el acceso a datos valiosos o a sistemas informáticos de una persona o una empresa y exigir un rescate por su “liberación”, es decir, para restaurar el acceso. Este rescate suele ser solicitado en criptomonedas por los cibercriminales, para dificultar el rastreo del dinero.

Temas: Ciberseguridad CSOC Infraestructura Zero Trust Ransomware

Multiplicando la Fuerza a través de la Automatización

En el cuarto episodio de la serie de videoblogs de Palo Alto Networks "This Is How We Do It", Peter Havens de Cortex Product Marketing y Kyle Kennedy, ingeniero senior de seguridad, profundizan en cómo utilizamos la automatización y discuten el papel fundamental que ésta desempeña en nuestras operaciones de seguridad.

Temas: Ciberseguridad CSOC Infraestructura SOAR XDR Automatización

Ataques de carga de archivos

Como parte de la transformación digital, las organizaciones han abierto nuevos canales digitales para la atención de los clientes, colaboradores y proveedores, facilitando sus labores y mejorando la experiencia. Por eso es cada día más común que los usuarios carguen documentos a las plataformas web de las empresas y realicen procesos por este canal. Hojas de vida en las secciones "trabaje con nosotros, documentos de identidad, cartas de motivación y comprobantes de pago para los procesos de admisión en instituciones educativas o documentos para la solicitud de créditos u otros servicios financieros son solo algunos ejemplos. Sin embargo, existen riesgos de seguridad que es importante tener en cuenta.

Temas: Infraestructura

Evolución de la seguridad de red

La seguridad de red es una de las estrategias de protección más populares de los últimos años; a tal medida que se ha convertido en un componente indispensable del diseño de la red. Esto se debe a su facilidad de integración, capacidad de detección, segmentación y efectividad en el combate frente a diferentes tipos de amenazas.

Temas: Infraestructura

Riesgos que nacen a la sombra de IT

La aspirante a la presidencia de Estados Unidos y ex-secretaria de Estado, Hillary Clinton, desató una controversia hace varios meses al descubrirse que mientras estuvo en el cargo, enviaba sus correos electrónicos desde cuentas privadas, nunca tuvo una cuenta oficial del Gobierno y no entregó sus comunicaciones al departamento de Estado. Al hacer esto Clinton se convirtió en una de las caras más conocidas de Shadow IT.

Temas: Infraestructura

Balanceo de cargas, una tecnología subvalorada

Hace un par de años, sitios web reconocidos como Facebook y Google dejaron de funcionar repentinamente. Fue una epidemia de inactividad, que afectó entre algunos otros, a estos dos grandes de Internet.

Muchas personas pueden sorprenderse por que este tipo de cosas ocurran y que servicios tan importantes a nivel global puedan ser sacados de acción, además asumen inmediatamente que esto se debe a un extraño problema en los edificios que contienen los servidores.
Temas: Infraestructura