Guía para Operaciones TI/TO Seguras 

Operaciones TI/TO, Tenable y BG2

La iniciativa de convergencia  Guía para Operaciones TI/TO Seguras  – Las organizaciones industriales y de infraestructura crítica actuales dependen, en gran medida, del entorno de tecnologías operativas (TO) para producir sus bienes y servicios. Más allá de las operaciones tradicionales de TI que utilizan servidores, enrutadores, PC y conmutadores, estas organizaciones también dependen de la […]

Marco del CISO moderno – Estafas BEC 

BEC, Proofpoint y BG2

Estafas BEC – Marco del CISO moderno para identificar, clasificar y detener las estafas por correo electrónico  Las estafas Business Email Compromise (BEC), también conocidas como estafas o fraude por correo electrónico, son una de las amenazas de ciberseguridad más costosas y menos conocidas. Se trata sin duda de un método que ha evolucionado rápidamente […]

La Monetización del Cibercrimen 

Cibercrimen, LUMU y BG2

Se ha incrementado la actividad del mercado de credenciales de acceso a redes  Se ha identificado un aumento acelerado en la actividad de los mercados de la dark web que comercian con credenciales de acceso a redes comprometidas. Este negocio ha evolucionado hasta el punto de comerciar elementos que eran poco frecuentes hace unos años, […]

Security Awareness Program Eficiente y Completo

Security Awareness, KnowBe4 y BG2

Security Awareness Program Eficiente y Completo Parte 2/3  Contenido atractivo  No es ningún secreto que las personas aprenden de forma diferente, por lo tanto, hay ciertos tipos de contenidos que no sirven. El contenido debe proporcionarse en diferentes versiones y variedades que se ajusten a los diversos estilos. Aquí es donde puedes sumergirte por primera […]

6 pasos para defenderse contra el ransomware

Ransomware, Tenable y BG2

6 pasos para defenderse contra el ransomware – Las vulnerabilidades conocidas son uno de los puntos de entrada más utilizados para los exploits de ransomware. Una vez dentro de la red, los atacantes aprovechan las deficiencias de Active Directory (AD) para escalar privilegios y propagar código malicioso a lo largo de toda la organización. Una […]

Guía para el CISO: Prevención del Ransomware 

Guía CISO, Check Point y BG2

Guía para el CISO: Prevención del Ransomware – Los ataques de ransomware han transformado el panorama de los ciberataques. Estas sofisticadas y persistentes amenazas pueden apagar rápidamente los ordenadores, detener las operaciones comerciales, desestabilizar las economías y limitar el acceso a los bienes y servicios en cuestión de minutos. Los principales objetivos de los ataques […]

Security Awareness Program Eficiente y Completo

Construyendo un Security Awareness Program Eficiente y Completo Parte 1/3  ¿Cuál es tu punto de partida?  Primero echemos un vistazo a los esfuerzos actuales de tu organización.   Es posible que te encuentres en una de las siguientes situaciones:  – Tienes un programa establecido, pero no es eficaz (no eres el único)  – No existe actualmente […]

Prioridades de los CISO en Latinoamérica 2022 

CISO - Lumu y BG2

Prioridades de los CISO en Latinoamérica 2022 – Las responsabilidades de un líder de ciberseguridad nunca terminan y estos son los proyectos que encabezan la lista de prioridades en 2022.  El 80% de ellos considera que la gestión de vulnerabilidades basada en riesgos y asegurar la fuerza de trabajo remota son los proyectos más urgentes […]