Blog B-SECURE

Una mirada al panorama de seguridad para ofrecer estrategias eficaces

Así fue la experiencia de la entrevista con Revista semana.

Por: Andrés Cortés – Chief Customer Success Officer, B-SECURE

Temas: Ciberseguridad CSOC Cibercrimen Tendencias Inteligencia Artificial

Multiplicando la Fuerza a través de la Automatización

En el cuarto episodio de la serie de videoblogs de Palo Alto Networks "This Is How We Do It", Peter Havens de Cortex Product Marketing y Kyle Kennedy, ingeniero senior de seguridad, profundizan en cómo utilizamos la automatización y discuten el papel fundamental que ésta desempeña en nuestras operaciones de seguridad.

Temas: Ciberseguridad CSOC Infraestructura SOAR XDR Automatización

Consolidación de la ciberseguridad: ¿qué es y por qué implementarla?

Las organizaciones globales enfrentan dos desafíos de seguridad importantes en el escenario empresarial actual: la transformación digital y las condiciones macroeconómicas.

Temas: Ciberseguridad CSOC Zero Trust Seguridad nube

¿Cómo elegir un SOC? 3 aspectos que van más allá del costo

El panorama de la seguridad digital pareciera no ser muy alentador para las organizaciones. Diariamente surgen informes que indican el crecimiento exponencial de vulnerabilidades, ransomware, ataques DDoS, nuevos malwares, etc. Lo preocupante es que las malas noticias no dejan de llegar. Tenemos en el mundo una escasez de ingenieros y en particular de expertos en seguridad de la información con la capacidad de combatir estas amenazas.

Temas: CSOC

Seguridad adaptativa

En los últimos años, las organizaciones han acelerado el ritmo en la adopción de servicios o tecnologías que les facilita un acercamiento del negocio al mundo digital. Desafortunadamente, los ciberdelincuentes se han venido aprovechando de esto y se encuentran igualmente en un camino vertiginoso de creación de nuevas técnicas, amenazas y modelos de comercialización de servicios maliciosos al alcance de “cualquiera”. Esto ha impuesto grandes y nuevos retos a los equipos de seguridad. Especialmente debido a que los escenarios de ataque son continuos, adaptativos e inteligentes.

Temas: Ciberseguridad CSOC

Combatir las amenazas requiere protección ampliada, proactiva y dirigida

Las organizaciones, sin importar su tamaño, han incorporado en los últimos años una cantidad enorme de tecnologías que ha hecho más complejo el panorama de su infraestructura. Tendencias como la virtualización, la nube, la movilidad o el Internet de las cosas, por mencionar algunas, en tan solo unos años fueron acogidas ampliamente y no solo han traído consigo cambios en la forma  en que funcionan las empresas,  también suponen nuevos desafíos de seguridad.

Temas: CSOC

Ethical Hacking: más allá de una guía técnica

Ethical hacking, hacking ético, pruebas de intrusión, pruebas de penetración o pentesting. Todos son nombres con los que se le conoce a la práctica de atacar los sistemas de las organizaciones para establecer las fallas de seguridad que hay en estos y que efectivamente pueden ser utilizadas para vulnerar el sistema y eliminar, secuestrar o robar información, realizar cambios en configuraciones o detener las operaciones, entre otros. Estas pruebas son un elemento importante para los programas de gestión de vulnerabilidades y en general para la estrategia de seguridad de las organizaciones, ya que les permite conocer la situación actual y los aspectos que se deben fortalecer para mejorar su postura de seguridad.

Temas: CSOC