Aprendizajes de Brechas de Seguridad: Caso 1.2

Casos Ciberataques - Lumu & BG2

Caso 1: Michael Coates – Former CISO en Mozilla y Twitter La preparación es todo Los aprendizajes Invierte en herramientas de investigación Aprendizajes de Brechas de Seguridad: Caso 1.2 | Gran parte del trabajo y del tiempo se centra en la investigación. Se intenta recopilar toda la información y descubrir el rastro de los atacantes. […]

Aprendizajes de Brechas de Seguridad: Caso 1

Ciberseguridad, Lumu & BG2 Services

Caso 1: Michael Coates – Former CISO en Mozilla y Twitter La preparación es todo El incidente Aprendizajes de Brechas de Seguridad: Caso 1 | A Michael Coates le vienen a la mente dos incidentes interesantes de su época en Twitter. El primero fue un ataque de Estado-nación perpetrado por Arabia Saudita en conjunto con […]

Requisitos de una plataforma de gestión de exposición

Superficie de ataque con BG2 y Tenable

Requisitos de una plataforma de gestión de exposición | Para ser una parte eficaz de cualquier programa de gestión de exposición, una plataforma debe ofrecer tres características principales: I. Visibilidad completa. Es fundamental contar con una vista unificada de todos los activos y las vulnerabilidades de software, vulnerabilidades de configuración y vulnerabilidades de derechos asociadas. […]

Riesgos actuales | CISO

CISO MX, Proofpoint y BG2

No cabe duda de que los titulares sobre ciberseguridad de los dos últimos años han despertado a los consejos directivos de todo el mundo a la realidad de los riesgos actuales. Proofpoint ha preguntado a numerosos CISO qué consecuencias de un ciberataque creen que preocupan más en su empresa según su interacción con los directivos. […]

Beneficios de una plataforma de gestión de exposición

Tenable y BG2

Un programa completo de gestión de exposición requiere una plataforma que pueda ayudar a satisfacer las necesidades de diversas partes interesadas. A continuación, se explica cómo tres actores clave de ciberseguridad pueden utilizar una plataforma de gestión de exposición para contribuir a tus esfuerzos: Profesionales de la seguridad Este grupo necesita visibilidad completa hacia la […]

Prioridades y preocupaciones de los CISO

A la hora de señalar sus prioridades de seguridad de TI para los dos próximos años, los CISO destacaron las tres siguientes: Mejorar la protección de la información (39%) Mejorar la concienciación en materia de ciberseguridad (38%) Consolidar y externalizar los controles y las soluciones de seguridad (36%) Si bien las dos primeras categorías siempre […]

Prioriza tus inversiones

Tenable y BG2 Services

La superficie de ataque no está aislada en silos. Entonces, ¿por qué la mayoría de los programas de ciberseguridad están configurados de ese modo? Desde el punto de vista de la estructura organizativa, hay muchas razones válidas para que los programas de seguridad estén aislados en silos. Sin embargo, un programa de seguridad basado en […]

¿Cómo se sienten los CISO?

Capítulo 5: Directivos, implicación y resultados Dado el perdurable impacto de la pandemia mundial en la ciberseguridad, el trabajo de los CISO nunca ha sido tan difícil y a la vez tan decisivo. Las increíbles exigencias de los dos últimos años han dado mayor visibilidad a esta responsabilidad y han alentado a los CISO a […]

La superficie de ataque hoy

Tenable.ot & BG2 Services

La complejidad de la superficie de ataque moderna —una gran variedad de sistemas y usuarios en constante cambio, en expansión e interconectados— es la razón principal del surgimiento de programas de gestión de exposición. Los equipos de seguridad se enfrentan al desafío de seguir el ritmo de la afluencia constante de datos procedentes de la […]

Informe 2022 CISO – IV

CISO Proofpoint y BG2 Services

Proofpoint | Capítulo 4: La predominancia del ransomware El ransomware es el truco más antiguo del manual del ciberdelincuente, pero en 2021 quedó claro hasta qué punto se ha generalizado. El ransomware no tiene rival entre los ataques que ofrecen un amplio surtido de objetivos, suculentas recompensas y rapidez de cobro. El pasado año, la […]