Respuesta ante el Ransomware

Ransomware, LUMU & BG2 Services

Cuando ocurre un ataque de ransomware y estas mirando una nota de rescate mientras tus computadoras y sistemas están fuera de línea, ¿qué es lo primero que harás? Hay mucha información sobre el ransomware, pero la mayor parte de lo que existe se centra en cómo prevenir el ransomware en lugar de qué hacer cuando […]

Comenzando con estrategias de defensa informadas

Lumu, BG2 & Ciberseguridad

¿Cómo las organizaciones pueden comenzar con la defensa informada contra amenazas? “La implementación de una defensa basada en amenazas comienza con la comprensión de las amenazas que son relevantes para tu organización y luego alinea sus defensas con esas amenazas. No te preocupes demasiado por desarrollar el modelo de amenazas perfecto. Los equipos pueden comenzar con una […]

Estrategias de defensa informadas

Lumu, Ciberseguridad & BG2

La defensa basada en amenazas es un enfoque estratégico de la ciberseguridad que combina medidas de seguridad tradicionales y análisis de amenazas. Ayuda a las organizaciones a proteger sus redes, sistemas y datos mediante la identificación proactiva de amenazas potenciales antes de causar daños. Al utilizar inteligencia y análisis de amenazas, esta defensa permite a […]

Cómo responder ante un incidente de ciberseguridad

Fortinet, BG2 Services & Ciberseguridad

Al asesorar a clientes, casi siempre se descubre que muchos de ellos no están seguros respecto a las políticas y procesos que sus organizaciones debieran tener para implementar un programa efectivo de respuesta a incidentes (IR) de ciberseguridad. Contar con la estructura correcta es fundamental para proveer las herramientas y guías que tanto el equipo […]

Técnicas destacadas de cibercriminales

Ciberataques, Fortinet y BG2 Services

El uso de credenciales válidas prevaleció cada vez más entre los compromisos de IR que investigó el equipo de IR de FortiGuard en 2022. Representan aproximadamente el 44 % de los métodos de acceso inicial. Los datos sobre el uso de credenciales válidas para el acceso inicial se derivan de investigaciones en las que la […]

Recomendaciones para la industria manufacturera

Manufactura, LUMU y BG2

Desarrollar la visibilidad de la red La visibilidad es la cura para la ansiedad por la ciberseguridad. En la fabricación, más que en cualquier otra industria, los operadores de seguridad cibernética se preocupan por las cosas que no pueden ver, no por las cosas que ven. La visibilidad de la red es esencial para combatir la propagación […]

Los actores de amenazas están motivados

LUMU, manufactura y BG2

Incentivos para Causar Daño Debido a la naturaleza crítica de la fabricación para la economía global, los actores malintencionados suelen estar motivados para atacar a las empresas del sector de manufactura. La víctima tendrá un incentivo adicional para pagar el rescate cuando las repercusiones puedan ser devastadoras. Además, las empresas manufactureras desempeñan un papel fundamental en […]

Industria manufacturera atacada por ransomware

Ransomware, LUMU & BG2

La industria manufacturera es el objetivo del ransomware más que cualquier otra industria. Tal vez pensaste que la industria de servicios financieros o profesionales tendría esa desafortunada distinción. Sin embargo, los sistemas industriales brindan a los actores de amenazas oportunidades críticas y el incentivo para atacar a los fabricantes. ¿Por qué la industria manufacturera es motivo de […]

Las 3 R´s de los cibercriminales

Fortinet & BG2 Services

Las 3 R´s de los cibercriminales | El malware ha encontrado una manera de acaparar toda la atención en los medios y mantener a las compañías a sus pies. El mundo fue testigo de cómo los wipers (malware de borrado de información) fueron distribuidos en organizaciones ucranianas después de la invasión rusa, lo cual marcó […]

Reconocimiento y desarrollo de recursos

Fortinet y BG2 Services | Ransomware

Reconocimiento y desarrollo de recursos | Observar lo que hacen los atacantes antes de que aparezcan en el umbral de la puerta digital de una organización está fuera del alcance de la telemetría disponible para la mayoría de las organizaciones. Sin embargo, existen varias herramientas que las empresas pueden usar para mantenerse informadas sobre las […]