B-SECURE NEWS

¿Cómo responder a incidentes de seguridad de información?

El reto de los equipos de seguridad ya no está solo en detectar amenazas a la seguridad de la información de las organizaciones sino en responder de manera eficiente a las mismas en el menor tiempo posible. Esa respuesta está compuesta de sumas complejidades que en ocasiones supera las capacidades técnicas y operativas dentro de los equipos de seguridad y que al final contribuyen a seguir elevando los tiempos de respuesta efectiva de incidentes.

Temas: SOAR servicio detección respuesta incidentes seguridad

¿Cómo proteger su empresa del riesgo digital?

La preocupación por las amenazas externas va más allá de fortalecer esquemas de protección alrededor del uso de los datos organizacionales dentro de ambientes controlados, hoy existen amenazas potenciales que evolucionan a velocidades mayores que el perímetro tradicional, amenazas que se orientan a suplantar la identidad de las compañías, marcas y empleados, ese tipo de ataques son una amenaza para la confianza y la reputación organizacional, y finalmente destinadas a ocasionar pérdidas financieras. El gran reto, entonces, está alrededor de ampliar la visibilidad que permita controlar los fraudes o amenazas incluso cuando se están planeando.

Temas: Ciberseguridad monitoreo de marca seguridad de la información riesgos digitales

Gestión de accesos: la clave para asegurar los recursos de las organizaciones

A menudo las organizaciones se enfrentan a amenazas de seguridad tanto a nivel local como externo y uno de sus principales riesgos son los usuarios, que a diario interactúan con todos los recursos que pueden ofrecer dichas organizaciones, pero, ¿es posible controlar su uso?

Controlar, limitar o denegar accesos, son algunas de las razones por las cuales las organizaciones deben identificar métodos o soluciones que permitan tener el control de estos recursos.

¿En qué consiste la gestión de identidades y por qué es indispensable en las estrategias de seguridad de la información?

La gestión de identidades consiste en la identificación de un usuario sobre un sistema y el control sobre los recursos asignados basado en su rol dentro del mismo. Básicamente, es el control de los usuarios sobre las aplicaciones por medio de la asignación de derechos o permisos que le permitan realizar una tarea específica, sin llegar a tener más accesos de los requeridos por su rol dentro de la compañía (principio de menor privilegio).

Correo electrónico: el eslabón más débil de la infraestructura tecnológica

El correo electrónico siempre ha sido una de las herramientas digitales preferidas y más utilizadas a nivel empresarial, en especial, por su facilidad para compartir archivos, su versatilidad y rapidez. Sin embargo, al ser el correo el acceso principal a las diversas cuentas que tienen los usuarios, como las redes sociales, se ha convertido en el foco principal de los cibercriminales.

¿Cuánto valen sus datos?

Los datos, que desde el origen de la vida en el planeta tierra, han marcado nuestra existencia, hoy cobran tanto valor que se ha creado una economía alrededor de ellos. Pero ¿por qué los datos cobran tanta importancia y elevan su valor?, Remitámonos a uno de los conceptos que maneja ITIL acerca de los datos: DIKW (Data, Information, Knowledge, Wisdom, por sus siglas en inglés), que traduce: Datos, Información, Conocimiento y Sabiduría. Pues bien, un dato en solitario no dice nada, pero un conjunto de ellos nos puede llevar al siguiente nivel que es el de información; ahora la información en conjunto proporciona el conocimiento y éste permite llegar a la sabiduría.

HTTPS es igual a conexión segura,no a servidor seguro

Un reciente comunicado del FBI deja al descubierto lo vulnerables que son las organizaciones frente al desconocimiento del alcance que tiene el protocolo https y cómo los cibercriminales están utilizando este desconocimiento para su beneficio.

La migración a la nube demanda la visión de gobierno y control

Los servicios cloud se han convertido en una buena alternativa para las organizaciones al flexibilizar las operaciones, permitiendo el acceso a la información desde cualquier lugar, en cualquier momento y desde cualquier dispositivo. Sin embargo, estos modelos traen consigo nuevos escenarios de riesgo, los cuales de no ser debidamente identificados, analizados y tratados podrían poner en serios apuros a las organizaciones.

Quest Diagnostics confirmó violación de datos a sus usuarios

1. Quest Diagnostics confirmó violación de datos a sus usuarios

Recientemente Quest Diagnostics Inc., laboratorio clínico estadounidense, informó acerca de un usuario no autorizado que obtuvo acceso a cerca de 11.9 millones de datos de sus pacientes, incluyendo números de tarjetas de crédito, datos de seguridad social e información bancaria. El incidente fue notificado por AMCA (American Medical Collection Agency), un proveedor de recaudo de facturación que provee servicios a Quest y a otros laboratorios clínicos.

¿Cómo solucionar las recientes vulnerabilidades en conexiones VPN?  TOP 3 NOTICIAS

1.  ¿Cómo solucionar las recientes vulnerabilidades en conexiones VPN?

En los últimos días, el Centro Nacional de Ciberseguridad e Integración de las Comunicaciones (NCCIC), parte de la Agencia de Ciberseguridad y Seguridad de la Infraestructura (CISA) perteneciente al gobierno de los Estados Unidos, informó que varias aplicaciones empresariales VPN presentaron una vulnerabilidad en las conexiones, lo que dio pie para que ciberdelincuentes evadieran la autenticación y accedieran a su red interna de manera no controlada.