Ir al contenido principal

Entradas

Mostrando las entradas etiquetadas como seguridad informatica

La nueva normalidad nos obliga hablar de ciberseguridad.

En la nueva normalidad donde las empresas por fuerza tuvieron que migrar al “Work From Home” Trabajo desde Casa, la seguridad informática toma mucho mayor protagonismo, antes con un buen sistema de Firewall y seguridad en la red, teníamos las herramientas para poder garantizar seguridad en nuestros equipos, pero ahora nuestras redes pasaron a globalizarse y los equipos que contiene la información critica de las empresas conviven en redes donde están servidores o servicios p2p, equipos con o sin antivirus, computadoras sin licencias validas o mucho peor hackers conectados en las redes publicas.  Es por esto por lo que ahora toma mucho mas valor hablar de ciberseguridad. En un estudio publicado en la revista Forbes, PulseSecure nos muestra los siguientes datos. Las compañías pasaron de su modalidad oficina a Work From Home (WFM) de un 25% en Diciembre 2019 a un 75% en Mayo 2020. El 78% de las empresas que implementaron WFH no han podido implementar tecnologías diferentes a las que te...

La evolución de la seguridad en las empresas, ahora debemos hablar de seguridad patrimonial.

Cuando hablamos de seguridad de la información no sólo debemos enfocarnos en temas de tecnología, redes, centro de datos, hackers, fishing, intrusion, etc…. Ahora es vital hablar de la seguridad integral de las empresas o del patrimonio de ellas (activo, capital humano, ingresos), los CSO estamos evolucionando ya que hemos visto que no únicamente los ataques vienen de tecnología si no también son intrusiones a la seguridad física. Esto me gusta ejemplificarlo con la película de Start Wars Rouge One, en la cual los rebeldes obtiene los datos y mapas para poder destruir la Estrella de la Muerte, en una de las escenas cuando los rebeldes desean ingresar al centro de control que está en un planeta, lo que hacen es vestirse como Soldados Imperiales y logran evadir toda la seguridad de la empresa, al llegar al centro de datos encuentran sesiones y usuarios disponibles “abiertos” lo que les facilita conseguir los planos y las vulnerabilidades para así atacar y destruir la Estrella ...