Eventos y Webinars

En esta sección del blog puedes enterarte de nuestros eventos, así como acceder a Webinars presentados por especialistas en la materia.

IBM Security Summit Septiembre 2018 CdMx – M3 Security

Te esperamos en el IBM Security Summit México. 20 de Septiembre. Hotel St Regis CdMx. 1:00pm IBM Security Summit Septiembre 2018 CdMx – M3 Security was last modified: septiembre 14th, 2018 by Marketing... read more

BSecure Mty 2017

Te esperamos en el 11º bSecure Conference Monterrey, 15 de junio, 8:30 hrs, Hotel Camino Real. Especialistas y líderes de la industria estaremos conversando acerca de los retos de la Seguridad de TI. BSecure Mty 2017 was last modified: junio 13th, 2017 by Marketing... read more

Interactum Social

Nuestras publicaciones en Twitter.

Analistas, Estudios, Artículos

En esta sección del blog podrás encontrar estudios y artículos de analistas de gran prestigio en el mercado.

IBM Security Summit Septiembre 2018 CdMx – M3 Security

Te esperamos en el IBM Security Summit México. 20 de Septiembre. Hotel St Regis CdMx. 1:00pm IBM Security Summit Septiembre 2018 CdMx – M3 Security was last modified: septiembre 14th, 2018 by Marketing... read more

Detecta robos cibernéticos

¿Tú empresa está preparada para robo de información? Actualmente las empresas pueden llegar a sufrir un cambio inesperado de un activo por haberse infringido una directiva de seguridad, el compromiso de la integridad, confidencialidad o disponibilidad de un activo de información y la divulgación confirmada de datos, en este caso alguna fuga de datos. Intel Security descubrió en un estudio realizado en 2016, que la salida de información ocurre sin que las empresas se percaten de ello y que los cibercriminales puedan entrar a los sistemas y afectar a la empresa con fuga de datos, información que usan muchas veces para lucrar independiente a las empresas. DBIR aclaró que el 89% de las fugas se deben a motivos económicos o espionaje, pues la mayor parte de los autores son agentes externos abarcando un 60% de los casos y el 80% de los propios miembros de las firmas de los cuales entre el 20% y 40% son empleados, contratistas o socios actuando de manera accidental o intencional. Sin embargo, el 53% de los ataques son descubiertos por grupos externos (hackers éticos, empresas privadas de seguridad TI e incluso aplicaciones dentro de las empresas especializadas para la detección de estos robos cibernéticos).   Detecta robos cibernéticos was last modified: septiembre 14th, 2017 by Marketing... read more

¿Por qué es importante la tecnología en las empresas?

La tecnología favorece el incremento en la productividad y competitividad de nuestra empresa       Nosotros te damos algunos tips para que escojas la mejor opción de tecnología para tu empresa. -> Tienes que innovar dentro de la empresa hay muchas herramientas digitales que te permiten contar con una mejor investigación del producto o servicio que ofrecerás. -> Reducción de costos La tecnología puede hacer que la estructura que la empresa tiene se base en las herramientas tecnológicas de hoy en día, con esto notarás la reducción de costos que con el modelo tradicional. -> Gestión de la información Muchas empresas ya cuentan con una gran cantidad de base de datos de sus clientes, competidores o proveedores para utilizar dentro de su estrategia. Cuando implementas sistemas de gestión de datos u otro tipo de aplicaciones informáticas puede facilitar el intercambio, el control y el almacenamiento de esta información, al contar con un control en tu base de datos podrás tener mayor manejo de la información para crear tu ventaja competitiva. -> Incrementa la seguridad Los sistemas de seguridad  en la empresa son gestionados a través de sistemas informáticos, esto también puede ayudarte si tienes una empresa de productos por internet, para que tus usuarios tengan una compra de manera más segura, al igual que tu información interna quede respaldada en un lugar seguro sin sufrir robos cibernéticos. -> Movilidad en las empresas Cuantos más dispositivos móviles accedan a archivos o aplicaciones alojados en la nube computacional de la empresa, más flexibilidad existirá en la empresa innovadora. Estos recursos tecnológicos va a permitir que los trabajadores realicen sus tareas... read more

Innovaciones empresariales

La innovación es un entorno creativo que se estimula con recursos y recompensas. Hace un par de semanas IBM dio un anunció que eliminaría el tele trabajo de sus 2.600 empleados del área comercial, y se trasladarán a EEUU. ya que es un país, que como conocemos, es un experto en el área de TI, así continuará con otras áreas por el momento. ¿Qué impulsó a IBM a generar esta estrategia? esto es debido a que “el valor de la innovación vinculado al trabajo presencial es tan fuerte que supera cualquier aumento de productividad proporcionado por el trabajo a distancia” (John Sullivan, Universidad Estatal de San Francisco). Innovaciones empresariales was last modified: septiembre 1st, 2017 by Marketing... read more

BSecure Mty 2017

Te esperamos en el 11º bSecure Conference Monterrey, 15 de junio, 8:30 hrs, Hotel Camino Real. Especialistas y líderes de la industria estaremos conversando acerca de los retos de la Seguridad de TI. BSecure Mty 2017 was last modified: junio 13th, 2017 by Marketing... read more

¿Qué dicen los usuarios acerca de IBM QRadar?

Conozca lo que dicen los usuarios de QRadar, por ejemplo: El 60% de usuarios sustituyó a un promedio de seis soluciones de seguridad con QRadar, y el 70% reconoció obtener valor de QRadar una semana después de la implementación.

read more

Guía de Seguridad Inteligente para el ejecutivo de TI

Guía de Seguridad Inteligente para el ejecutivo de TI: en el documento se analiza cómo es posible utilizar de forma efectiva la información generada por nuestra infraestructura de TI (herramientas de seguridad, servidores, aplicaciones, bases de datos, dispositivos de red, actividad de usuarios finales, etc) para detectar comportamientos anormales que pueden indicar una posible violación de seguridad, con el fin de tomar medidas oportunas, suena fácil ¿será?…

read more

Orient Commercial Joint Stock Bank Operations and data protected using a security solution featuring near-real-time network analysis

En este caso de éxito podrá conocer los beneficios obtenidos por Orient Commercial Bank al implementar diferentes soluciones de seguridad de IBM, incluyendo IBM QRadar.

read more

2015 Cost of Data Breach Study: Global Analysis – Ponemon Institute

2014 será recordado por las masivamente publicitadas violaciones de seguridad, como los casos de Sony Entertainment y de JPMorgan Chase & Co: Sony sufrió un ataque que resultó en la filtración de correspondencia corporativa y de datos personales de sus empleados. La violación en JPMorgan afectó 76 millones de hogares y siete millones de pequeñas empresas.

IBM y Ponemon Institute presentan el estudio Global en Costos de Violaciones de Seguridad en 2015: De acuerdo a esta investigación, el costo promedio para cada registro perdido o robado de información confidencial o sensible se incrementó de $145 usd en 2014 a $154 usd en 2015, entre otros datos importanes del reporte.

En el pasado, los altos ejecutivos y los consejos de administración de las empresas pudieron haber sido complacientes acerca de los riesgos planteados por las violaciones de seguridad y los ataques cibernéticos. Sin embargo, existe una creciente preocupación por el posible daño a la reputación, a las demandas colectivas y a los costosos tiempos de inactividad, que está motivando a los ejecutivos a prestar más atención a las prácticas de seguridad de sus organizaciones.

read more

The McGill University Health Centre (MUHC): Strengthening its security posture with in-depth global intelligence

En este caso de estudio podrá conocer cómo una plataforma sofisticada de seguridad inteligente ayuda a MUHC a transformar el “ruido” en su red en una historia coherente, lo que le permite al staff de seguridad a descubrir y detener aproximadamente cinco grandes ataques anualmente.

read more

A World-Class Pediatric Medical Center Centralizing security and compliance management with IBM Security QRadar SIEM

Con una solucion SIEM avanzada de IBM, el equipo de gestión de la seguridad de un Centro Médico Pediátrico de Clase Mundial puede centralizar y correlacionar milllones de logs y eventos diariamente para lograr una seguridad inteligente.

read more

IBM QRadar Security Intelligence: Evidence of Value

El Instituto Ponemon ejecutó entrevistas confidenciales uno-a-uno con un grupo de 25 profesionales de TI y de seguridad en TI la mayoría de grandes compañías de Estados Unidos en siete industrias diferentes. Por diseño, tanto los entrevistados como las compañías usaron otra solución SIEM y después cambiaron a IBM QRadar.
En el estudio podrás conocer las razones del cambio y los beneficios que obtuvieron implementando IBM QRadar.

read more

2014: A Year of Mega Breaches

El Instituto Ponemon elaboró el presente estudio para entender si -y cómo- las organizaciones han cambiado sus prácticas de protección de datos como resultado de los casos más sonados de violaciones de seguridad en el año.

read more

The State of Mobile Application Insecurity

65% de los participantes en este estudio están de acuerdo en que la seguridad de las aplicaciones móviles es puesta en riesgo debido al incremento de los requerimientos y necesidades de los clientes.

read more

Seguridad en WebSphere Application Server

Hoy día la innovación y entregar nuevos servicios (y aplicaciones) es parte importante de la competitividad de las empresas, sin embargo una brecha de seguridad puede traer pérdidas importantes ¿cuál es la estrategia adecuada para lograr un equilibrio?

read more

Las soluciones

En esta sección del blog se encuentran videos, demostraciones de la tecnología. Ideal si quieres conocer más detalle de las soluciones.

IBM Films presents: Hacked

Cuando se trata de identificar y remediar violaciones de seguridad, el tiempo es esencial. Las organizaciones necesitan resolver problemas en minutos, antes de que se presenten disrupciones mayores en el negocio.

read more

Qué hace tan especial a QRadar. Parte 1.

Observa este video si quieres conocer por qué QRadar está a la cabeza de otros SIEM en cuanto a generar valor rápidamente a las empresas, gracias a sus capacidades.

read more

Tablero de control de QRadar

El tablero de control de QRadar, más que algo bonito, es la foma en la que pueden ser monitoreadas las redes y los usuarios de las empresas con fines de seguridad.

read more

QRadar: Data Loss and Flows

Observa este video para aprender cómo detectar pérdida de datos explotando la información de flujos proporcionada por QRadar.

read more

QRadar Vulnerability Manager

Conoce más de las capacidades de Administración de Vulnerabilidades proporcionadas por IBM QRadar y su importancia para incrementar la seguridad de TI.

read more

Part 1: QRadar Risk Manager Capability Overview

No te pierdas esta descripción de qué es el el módulo de Administración de Riesgos de QRadar y cómo agrega inteligencia a QRadar SIEM incluyendo información de configuración.

read more

QRadar Forensics Use case #3. 4 of 5

Ejemplo de investigación de un ataque de fuerza bruta usando telnet donde el atacante obtuvo una lista de clientes y direcciones de correo electrónico.

read more

QRadar Integration 1 of 9: Dealing with Vulnerabilities

QRadar Integration – Dealing with Vulnerabilities: La mayoría de las veces su organización no está aprovechando todos los recursos disponibles cuando se trata de vulnerabilidades. Aquí puede hallar un enfoque innovador para cambiar esto y evitar el “parche y ore”.

read more

QRadar Integration 2 of 9: Data Bases and Mainframes

QRadar Integration – Data Bases and Mainframes: Enviar logs al SIEM no es muy buena idea cuando se trata de Bases de Datos y Mainframes. Simplemente esos registros son demasiados y tienen poco contexto de seguridad. Aquí se discute una mejor estrategia.

read more

QRadar Integration 3 of 9: Using IPS more effectively

QRadar Integration – Using IPS more effectively: Normalmente hay poca interacción entre el personal que trabaja contra las vulnerabilidades y el que administra los IPSs. Observa qué pasa cuando la tecnología les permite colaborar en la pelea contra los chicos malos.

read more

QRadar Integration 4 of 9: Dealing with Advanced Malware

QRadar Integration – Dealing with Advanced Malware: Cómo protegerse de malware avanzado -de día cero- sin interrumpir el tráfico legitimo y mantener informado al SIEM, aun operando desde el exterior de la red corporativa.

read more

QRadar Integration 5 of 9: Mobile and Patching

QRadar Integration – Mobile and Patching: Se discute brevemente acerca de Maas360 y de IBM Endpoint manager en cuanto a su integración con otros componentes de seguridad.

read more

QRadar Integration 8 of 9: X Force and the eXchange

QRadar Integration – X Force and the eXchange: Los laboratorios X-Force de IBM cuentan con muchos de los mejores investigadores de malware de la industria, quienes están compartiendo mucha información y permitiendo a los chicos buenos colaborar mejor con el “eXchange”.

read more

QRadar Integration 9 of 9: Forensics

QRadar Integration – Forensics: Una investigación forense requiere de tiempo y alta especialización. Ya no más. ahora se puede conducir una investigación forense completa desde la consola de QRadar.

read more

Solución de Seguridad en Bases de datos con Guardium y F5

En este video podrás analizar cómo la integración de F5 BIG-IP con IBM InfoSphere Guardium permite obtener una solución de seguridad completa para bases de datos -compatible con tecnologías SIEM, como IBM QRadar-.

read more

Cómo mitigar vulnerabilidades con IBM Appscan® y F5®

Conocer las vulnerabilidades que tiene una aplicación web ayuda a las organizaciones a contener posibles puntos de exposición a ataques.

Descubre cómo la combinación de IBM Appscan y F5 te puede ayudar a proteger tus aplicaciones web.

read more

Cierra tus brechas de seguridad con Guardium & QRadar

En este video aprenderás cómo combinar las capacidades de la plataforma líder en Seguridad Inteligente, IBM® QRadar®, con las robustas capacidades de Seguridad de Datos de IBM InfoSphere® Guardium®.

read more
Security - Qradar -  Go Beyond SIEMs, outthink threats - Forrester report