Blog B-SECURE

Ataques de carga de archivos

Como parte de la transformación digital, las organizaciones han abierto nuevos canales digitales para la atención de los clientes, colaboradores y proveedores, facilitando sus labores y mejorando la experiencia. Por eso es cada día más común que los usuarios carguen documentos a las plataformas web de las empresas y realicen procesos por este canal. Hojas de vida en las secciones "trabaje con nosotros, documentos de identidad, cartas de motivación y comprobantes de pago para los procesos de admisión en instituciones educativas o documentos para la solicitud de créditos u otros servicios financieros son solo algunos ejemplos. Sin embargo, existen riesgos de seguridad que es importante tener en cuenta.

Temas: Infraestructura

Seguridad física, un vector menospreciado.

El acceso físico a los equipos donde almacenamos nuestra información crítica resulta en muchas ocasiones un punto de vulnerabilidad del que no somos conscientes. Existen múltiples ataques que van dirigidos al eslabón más débil: el factor humano. Usualmente por descuido, falta de conciencia de seguridad, o por exceso de confianza, exponemos nuestros dispositivos al acceso por parte de personas que pueden extraer, eliminar o modificar nuestra información y en algunos casos realizar otras acciones que hacen parte de ataques mas sofisticados.

Temas: Infraestructura

Evolución de la seguridad de red

La seguridad de red es una de las estrategias de protección más populares de los últimos años; a tal medida que se ha convertido en un componente indispensable del diseño de la red. Esto se debe a su facilidad de integración, capacidad de detección, segmentación y efectividad en el combate frente a diferentes tipos de amenazas.

Temas: Infraestructura

Movilidad más allá de BYOD

Una de las tendencias que mas ha impactado las vidas de las personas en esta segunda década del siglo XXI es la movilidad. Para bien o para mal, en algunos casos, hoy tenemos el mundo al alcance de la mano, o mejor, del dispositivo. Las cifras de búsquedas en Internet en equipos móviles como teléfonos inteligentes y tabletas ha presentado un crecimiento acelerado. Nada mas conveniente que buscar un restaurante, estación de gasolina o salir de una duda en el momento indicado. Las compras en línea a través de este medio han aumentado también y con la introducción de las billeteras digitales se empieza a usar los dispositivos para realizar pagos físicos. Estos son tan solo algunos ejemplos, entre cientos o miles que

Temas: Infraestructura

Riesgos que nacen a la sombra de IT

La aspirante a la presidencia de Estados Unidos y ex-secretaria de Estado, Hillary Clinton, desató una controversia hace varios meses al descubrirse que mientras estuvo en el cargo, enviaba sus correos electrónicos desde cuentas privadas, nunca tuvo una cuenta oficial del Gobierno y no entregó sus comunicaciones al departamento de Estado. Al hacer esto Clinton se convirtió en una de las caras más conocidas de Shadow IT.

Temas: Infraestructura

(in)seguridad en los sistemas de control industrial

 

Una explosión sacudió la tranquila ciudad de Bayamón, Puerto Rico, en la madrugada del 23 de octubre de 2009. El fuego ardió durante tres días, quemando casas y provocando densas nubes de humo negro debido a la gasolina. Los investigadores dijeron que el suceso fue provocado por un incidente de seguridad en el Sistema de Control Industrial (ICS, por sus siglas en ingles).

 

Temas: Infraestructura

Balanceo de cargas, una tecnología subvalorada

Hace un par de años, sitios web reconocidos como Facebook y Google dejaron de funcionar repentinamente. Fue una epidemia de inactividad, que afectó entre algunos otros, a estos dos grandes de Internet.

Muchas personas pueden sorprenderse por que este tipo de cosas ocurran y que servicios tan importantes a nivel global puedan ser sacados de acción, además asumen inmediatamente que esto se debe a un extraño problema en los edificios que contienen los servidores.
Temas: Infraestructura