Recomendaciones ante Estafas BEC

Estafas BEC, Proofpoint y BG2

Fraude de los anticipos El fraude de los anticipos es una antigua estafa que a veces, y de forma un poco engañosa, se denomina timo «419», «419 nigeriano» o «príncipe nigeriano». Tiene lugar cuando un ciberdelincuente pide a la posible víctima una pequeña cantidad de dinero como anticipo de un mayor pago posterior. Los fondos […]

Estrategia de Ciberseguridad para Industria Automotriz

Tenable OT y BG2 Services

Top 3 razones por las que los Fabricantes de Automóviles necesitan una Estrategia de Ciberseguridad para reducir las amenazas OT Estrategia de Ciberseguridad para Industria Automotriz | Algunos de los mayores fabricantes de automóviles del mundo -los que tienen decenas o cientos de fábricas en Estados Unidos, Europa, Asia y África- producen miles de vehículos […]

Más Estafas BEC

Estafas BEC, Proofpoint y BG2

Señuelos y tareas Dada su naturaleza básica, los mensajes de señuelos y tareas pasan fácilmente desapercibidos. Empiezan por solicitar un favor sencillo y casi rutinario. Aunque algunos ataques comienzan por una petición concreta, muchos solo contienen vaguedades y enredan a la víctima a lo largo de múltiples mensajes. En estos casos, los mensajes iniciales pueden […]

Planificación anticipada de la seguridad TI/TO 

Seguridad TI/TO, Tenable y BG2

Planificación anticipada de la seguridad TI/TO Parte 1– Para la mayoría de las organizaciones industriales, la necesidad de una seguridad atenta no es nada nuevo. Los vectores de amenaza y los pronósticos de seguridad están en constante evolución, dadas las amenazas emergentes. La convergencia de las operaciones de TI y TO, ya sea planificada o […]

Security Awareness Program Eficiente y Completo

Security Awareness Program, KnowBe4 y BG2

Security Awareness Program Eficiente y Completo Parte 3/3  Construye un ejército  Security Awareness Program Eficiente y Completo –  Los programas especiales son una excelente manera de tener defensores repartidos por toda la organización en cada departamento, región y país, que pueden traducir e integrar el mensaje de seguridad en tu organización. Al crear un grupo […]

Guía para Operaciones TI/TO Seguras 

Operaciones TI/TO, Tenable y BG2

La iniciativa de convergencia  Guía para Operaciones TI/TO Seguras  – Las organizaciones industriales y de infraestructura crítica actuales dependen, en gran medida, del entorno de tecnologías operativas (TO) para producir sus bienes y servicios. Más allá de las operaciones tradicionales de TI que utilizan servidores, enrutadores, PC y conmutadores, estas organizaciones también dependen de la […]

Marco del CISO moderno – Estafas BEC 

BEC, Proofpoint y BG2

Estafas BEC – Marco del CISO moderno para identificar, clasificar y detener las estafas por correo electrónico  Las estafas Business Email Compromise (BEC), también conocidas como estafas o fraude por correo electrónico, son una de las amenazas de ciberseguridad más costosas y menos conocidas. Se trata sin duda de un método que ha evolucionado rápidamente […]

La Monetización del Cibercrimen 

Cibercrimen, LUMU y BG2

Se ha incrementado la actividad del mercado de credenciales de acceso a redes  Se ha identificado un aumento acelerado en la actividad de los mercados de la dark web que comercian con credenciales de acceso a redes comprometidas. Este negocio ha evolucionado hasta el punto de comerciar elementos que eran poco frecuentes hace unos años, […]

Security Awareness Program Eficiente y Completo

Security Awareness, KnowBe4 y BG2

Security Awareness Program Eficiente y Completo Parte 2/3  Contenido atractivo  No es ningún secreto que las personas aprenden de forma diferente, por lo tanto, hay ciertos tipos de contenidos que no sirven. El contenido debe proporcionarse en diferentes versiones y variedades que se ajusten a los diversos estilos. Aquí es donde puedes sumergirte por primera […]

6 pasos para defenderse contra el ransomware

Ransomware, Tenable y BG2

6 pasos para defenderse contra el ransomware – Las vulnerabilidades conocidas son uno de los puntos de entrada más utilizados para los exploits de ransomware. Una vez dentro de la red, los atacantes aprovechan las deficiencias de Active Directory (AD) para escalar privilegios y propagar código malicioso a lo largo de toda la organización. Una […]