Alerta de estafas de Criptodivisas en Twitter 

NFT, Tenable & BG2

Estafas de Criptodivisas en Tw – Los estafadores están utilizando cuentas verificadas y no verificadas para hacerse pasar por proyectos notables de NFT como Bored Ape Yacht Club y otros, etiquetando a los usuarios de Twitter para conducirlos a sitios web de phishing.  Contexto  En los últimos meses, varios proyectos de NFT, como Bored Ape […]

Ransomware como Top of Mind en 2022: Parte 1 

Ransomware top of mind 2022 y BG2

La realidad es que los ataques de ransomware siguen vigentes hoy en día y cada vez se vuelven más sofisticados y agresivos. Según un reporte de FortiGuard Labs, a la semana se detectan 150,000 intentos de ataque de este tipo y las dobles extorsiones son más comunes que antes.  El Ransomware claramente no está desapareciendo, […]

Operaciones de Ciberseguridad: una necesidad 

Cybersecurity operations y BG2

Las operaciones de ciberseguridad pueden ser difíciles, pero son necesarias en todas las empresas. El director de investigación de Enterprise Management Associates (EMA), Chris Steffen, comparte cómo los Managed Service Providers (MSP) y los Managed Security Service Providers (MSSP) pueden ayudar a las pequeñas y medianas empresas a operar la ciberseguridad de forma competente.  Las […]

Beer Talks – Charlemos de ciberseguridad

Appgate y BG2

¿Qué es el Zero Trust para Appgate? Acceso seguro – Zero Trust requiere un enfoque de autenticación centrado en la identidad. En lugar de un simple sí o no para confirmar el acceso del usuario basado en si la dirección IP tiene privilegios, depende de las variables contextuales que rodean la solicitud de acceso de […]

Evento Tendencias de Ciberseguridad 2022

Tendencias de Ciberseguridad y BG2

¿Cuáles son las tendencias en Ciberseguridad para este año? Conoce más sobre las tendencias en seguridad que pueden beneficiar a tu empresa en este 2022 Speakers: Jesús Ugalde – PreSales Security César Vega – PreSales Cybersecurity Temario: El trabajo híbrido de las organizaciones en el camino hacia la nueva normalidad. El phishing y el factor […]

Ataque ransomware a Colonial Pipeline – un año después 

BG2 y Colonial Pipeline Ransomware

Ha pasado un año desde que un spam a una sola cuenta de usuario llevó a un ataque de ransomware que paralizó el mayor oleoducto de combustible de Estados Unidos: Colonial Pipeline. Este oleoducto, que transporta 2,5 millones de barriles de combustible al día, interrumpió sus operaciones durante seis días como consecuencia del ataque.    Relación […]

Tenable y Sistemas OT: Resiliencia Operativa, Eficiencia y Seguridad Efectiva

BG2 y Tenable - Sistemas OT

Brecha en las Soluciones para la Vulnerabilidad  Al hablar de Sistemas OT, hay una enorme brecha entre dos etapas del proceso que ocurre dentro del ecosistema de la ciberseguridad: lo que necesita ser arreglado o que es identificado como una vulnerabilidad y los que los sistemas de TI son capaces de mitigar o parchar. Esto […]

¿Cómo escoger una herramienta de seguridad en la nube (CSPM) eficiente?

CSPM y BG2

Las soluciones para el Cloud Security Posture Management (CSPM) se han convertido en una necesidad para detectar y corregir errores en la configuración de las nubes públicas, desde la codificación hasta los tiempos de ejecución.  A medida que las organizaciones adoptan con entusiasmo los servicios de nube pública para transformar digitalmente los procesos comerciales, se […]

Cadena de suministro y ciberdelincuentes en 2022 – Check Point CyberTalks

Ciberseguridad y BG2

En una de sus últimas transmisiones en vivo, equipo de Check Point junto con Pete Nicoletti (CISO) y Grant Asplund (Growth Securities Evangelist) hablan sobre la cadena de suministro de ciberdelincuentes, los ataques cibernéticos, las redes detrás de esto y la respuesta que las empresas deberían de tener. Aquí te compartimos la información más relevante:  […]