5 consejos para mejorar la seguridad de PYMES
![PYMES, Proofpoint y BG2](https://bg2.com.mx/wp-content/uploads/2022/06/dylan-gillis-KdeqA3aTnBY-unsplash-1024x683.jpg)
5 consejos para mejorar la seguridad de PYMES – La seguridad del correo electrónico y la protección frente a las amenazas pueden quedar fácilmente rezagadas al final de la lista de prioridades cuando se gestiona el área de TI de una pequeña o mediana empresa. Con tantas tareas que realizar en el día a día, […]
Ataques a las cadenas de suministro de las PYMES
![PYMES, Check Point y BG2](https://bg2.com.mx/wp-content/uploads/2022/06/pexels-fauxels-3183150-1024x683.jpg)
Los ataques a la cadena de suministro no son nuevos. Si los últimos dos años han enseñado algo a las empresas, es que el impacto de los ciberataques a la cadena de suministro es ahora, universal. Lamentablemente, cuando estos ataques a la cadena de suministro afectan a las empresas más pequeñas, que suelen ser los […]
Beer Talks – Check Point y Licencias Online
![Beer Talks Check Point y BG2](https://bg2.com.mx/wp-content/uploads/2022/06/Eventos-pagina-webB-1-1024x748.png)
Revive nuestro último Beer Talks con nuestros amigos de Check Point Software Technologies Ltd y Licencias OnLine ¡No te pierdas de este gran evento On-demand! BG2, Check Point y Licencias Online Plática sobre la gestión de la seguridad en nube para automatizar la gobernanza en activos y servicios de múltiples nubes, visualización y nuevas amenazas cibernéticas que existen dentro y […]
Software Development Life Cycle (SDLC)
![Software Development Life Cycle Veracode & BG2](https://bg2.com.mx/wp-content/uploads/2022/06/shubham-dhage-gC_aoAjQl2Q-unsplash-1024x576.jpg)
Software Development Life Cycle (SDLC) – La seguridad de las aplicaciones es una parte esencial del desarrollo de software moderno. A medida que aumenta la complejidad del Internet, los hackers recurren cada vez más a los fallos de seguridad conocidos y a las vulnerabilidades de los propios programas. Para evitar las brechas de datos, las […]
Lo bueno, lo malo y lo necesario del Cyber Insurance
![KnowBe4 Cyber-insurance & BG2](https://bg2.com.mx/wp-content/uploads/2022/06/sigmund-Fa9b57hffnM-unsplash-1024x683.jpg)
Lo bueno, lo malo y lo necesario del Cyber Insurance – Nuevos datos del proveedor de seguridad Sophos muestran que, aunque la presencia de la cobertura de cyber-insurance ha aumentado, es la experiencia de los ataques lo que está impulsando la necesidad. Cuando se introdujo por primera vez el concepto de cyber-insurance, parecía una forma […]
Check Point Research revela vulnerabilidad en chips de UNISOC
![Vulnerabilidad UNISOC & BG2](https://bg2.com.mx/wp-content/uploads/2022/06/azamat-e-eb1cgnNIazI-unsplash-1024x683.jpg)
En mayo 2022 Check Point Research revela vulnerabilidad en chips de UNISOC y hacen llegar el reporte Una vulnerabilidad podría neutralizar la comunicación de los móviles Android Highlights CPR encuentra una vulnerabilidad en el chipset de banda base de UNISOC que podría denegar y bloquear la comunicación de los teléfonos móviles por parte de un […]
Endpoint Protection con Sophos
![Endpoint, Sophos & BG2](https://bg2.com.mx/wp-content/uploads/2022/06/alexandre-debieve-FO7JIlwjOtU-unsplash-1024x683.jpg)
Una protección para los entornos de escritorio sofisticada a la vez que sencilla. Endpoint Protection con Sophos hace que sea muy sencillo proteger sus sistemas Windows, Mac y Linux contra malware y otras amenazas para endpoints. La protección para endpoints de Sophos integra una tecnología probada como, por ejemplo, la detección de tráfico malicioso con […]