Blog B-SECURE

¿Qué son los ataques a la cadena de suministro y cómo minimizar su impacto?

Comencemos este artículo con un tema muy sonado recientemente: el ciberataque dirigido hacia la compañía IFX Networks, empresa proveedora de soluciones de telecomunicaciones, con presencia en 17 países. ¿Qué fue lo que pasó?, un ataque de tipo ransomware (secuestro digital de información) logró impactar al sistema de datos de IFX Networks, dejando al descubierto y comprometidos los datos de 34 empresas colombianas y alrededor de 762 compañías en América Latina; algo realmente catastrófico.

Temas: Ciberseguridad Ingeniería Social Ataques a la cadena de suministro Gestión de Riesgos de Terceros Ransomware

Una mirada al panorama de seguridad para ofrecer estrategias eficaces

Así fue la experiencia de la entrevista con Revista semana.

Por: Andrés Cortés – Chief Customer Success Officer, B-SECURE

Temas: Ciberseguridad CSOC Cibercrimen Tendencias Inteligencia Artificial

Multiplicando la Fuerza a través de la Automatización

En el cuarto episodio de la serie de videoblogs de Palo Alto Networks "This Is How We Do It", Peter Havens de Cortex Product Marketing y Kyle Kennedy, ingeniero senior de seguridad, profundizan en cómo utilizamos la automatización y discuten el papel fundamental que ésta desempeña en nuestras operaciones de seguridad.

Temas: Ciberseguridad CSOC Infraestructura SOAR XDR Automatización

Consolidación de la ciberseguridad: ¿qué es y por qué implementarla?

Las organizaciones globales enfrentan dos desafíos de seguridad importantes en el escenario empresarial actual: la transformación digital y las condiciones macroeconómicas.

Temas: Ciberseguridad CSOC Zero Trust Seguridad nube

¿Qué tan grande es su superficie de ataque? – ¿Y qué pasa con los terceros?

La superficie de ataque de su organización puede ser algo difícil de monitorear. En un mundo conectado, parece que siempre se está expandiendo. Lo que es probablemente cierto. La expansión de la superficie de ataque se ha disparado, impulsada por la adopción de la nube, el uso de herramientas SaaS (software como servicio) y el hecho de que tantas organizaciones han llegado a depender de terceros.

Temas: Ciberseguridad Consultoria

¿Cómo establecer una estrategia de gestión y respuesta a incidentes?

Cada vez es más difícil recopilar millones de datos que generan los dispositivos sensibles a una dirección IP y más aún, cuando la tarea principal es el análisis y detección temprana de amenazas.

Aquí es donde encontramos herramientas muy potentes como el SIEM (Security Information and Event Management).

Pero, ¿qué características debe tener un SIEM que aporte a la estrategia de seguridad de una organización?
Un SIEM basa su funcionalidad en toda la información generada por los dispositivos de red, teniendo la capacidad de detectar rápidamente, responder y neutralizar las amenazas informáticas y cuyo objetivo principal es dar una mayor visibilidad a los incidentes de seguridad.

Su integración con otras tecnologías como SOAR (Security Orchestration Automation and Response), una herramienta de workflow muy sofisticada con reglas de detección automática que permiten responder a los incidentes de forma más inteligente y rápida y, por tanto, fortalecer la línea de defensa- y UEBA (User and Entity Behavior Analytics), muy útil para el rastreo de detección de patrones de comportamiento de usuarios, que ayuda a detectar posibles atacantes, -hace de SIEM una herramienta robusta para la gestión de eventos e incidentes de seguridad.

[TAMBIÉN LE PUEDE INTERESAR VER: ¿Qué es SOAR? - Características e importancia dentro de la estrategia de seguridad]

¿Qué hace de SIEM una tecnología indispensable?

Dentro de las características de un SIEM, se encuentran la capacidad de gestionar y recolectar la información de forma centralizada, analizar, normalizar, correlacionar y alertar, la cual permite la monitorización en tiempo real de eventos, con notificaciones e información de seguridad, que permite conocer en tiempo real si existe un ataque o está sucediendo algo inusual.

Adicionalmente, utilizando tecnologías de Big Data e inteligencia artificial, permite tener control, agilidad, velocidad y ante todo, la capacidad de predicción para enfrentar nuevos retos a los que estamos expuestos.

Temas: Ciberseguridad SOAR SIEM

Zero Trust: redefiniendo la estrategia de ciberseguridad

Para nadie es un secreto que las amenazas internas se están convirtiendo en la mayor preocupación para las organizaciones, por el impacto que generan. De acuerdo con el informe de amenazas internas de 2018 emitido por Cybersecurity Insiders, el 90% de las organizaciones se sienten vulnerables a un ataque interno, los factores de riesgo identificados son los usuarios con privilegios excesivos y uso de diferentes tipos de dispositivos para acceder a la información sensible.

Temas: Ciberseguridad Zero Trust